Joomla! Component ChronoForms – Blind SQL Injection

  • 作者: _mlk_
    日期: 2010-06-02
  • 类别:
    平台:
  • 来源:https://www.exploit-db.com/exploits/12843/
  • # Exploit Title: Joomla Component ChronoForms (com_chronocontact)
    # Date: 01, June 2010
    # Author:_mlk_ (Renan)
    # Software Link:0
    # Version: 0
    # Tested on: all OS
    # CVE : 0
    # Code : here
    
    Joomla Component ChronoForms (com_chronocontact) - Blind SQL Injection Vulnerability
    
    ###################################################################################################################################
    
    
     [!] Discovered by : _mlk_ (Renan)
    
     [!] Teams : c00kies , BugSec , BotecoUnix & c0d3rs
    
     [!] Homepages :http://code.google.com/p/bugsec/<>http://botecounix.com.br/blog/<>http://c0d3rs.wordpress.com/
    
     [!] Location : Porto Alegre - RS, Brasil
     (or Brazil)
    
    ###################################################################################################################################
    
    
    [-] Information
    
     [?] Script : ChronoForms for Joomla 1.5
    
     [?] Vendor :http://www.chronoengine.com/
    
     [?] Dork/String :"index.php?option=com_chronocontact" / "com_chronocontact"
    
     [?] Download : http://www.chronoengine.com/downloads/9-chronoforms.html
    
     [?] Date :01, June 2010
    
    
    ###################################################################################################################################
    
    
    [*] Example :
    
     http://localhost/index.php?option=com_chronocontact&itemid=1 [Blind-SQL]
     http://localhost/[PATH]/index.php?option=com_chronocontact&itemid=1 [Blind-SQL]
    
    
    ###################################################################################################################################
    
    
    [~] Agradecimentos :
    
    Deus , Familiares , Amigos e Tricolor Gaúcho (Grêmio) .
    
    
    ###################################################################################################################################