Home / os / symbian

Joomla com_glossary Component 'id' Parameter Sql Injection Vulnerability

Posted on 30 November -0001

<HTML><HEAD><TITLE>Joomla com_glossary Component 'id' Parameter Sql Injection Vulnerability</TITLE><META http-equiv="Content-Type" content="text/html; charset=utf-8"></HEAD><BODY>################################# # # @@@ @@@@@@@@@@@ @@@@@ @@@@@@@@@@ @@@ @@@@@@@ # @@@ @@@@@@@@@@@ @@@ @@ @@@ @@ @@@ @@@@@@@@ # @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@ # @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@ # @@@ @@@@@@@@@@@ @@@ @ @@@@@@@@@@ @@@ @@@@@@ # @@@ @@@@@@@@@@@ @@@ @@ @@@ @@ @@@ @@@@@@ # @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@ @@@ # @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@ @@@ # @@@ @@@@@@@@@@@ @@@@@ @@@@@@@@@@ @@@ @@@ @@@ @@@ # ##################################### ##################################### # Iranian Exploit DataBase # Joomla com_glossary Component - 'id' Parameter Sql Injection Vulnerability # Google Dork: inurl:index.php?option=com_glossary # Date : 21/02/2017 # version : 1.6 # Category: Webapps # Tested on: Windows # Author : Amir ( iedb.team@gmail.com - https://telegram.me/AmirAm67) # Site : IeDb.Ir - irist.ir - xssed.Ir # Iedb Telegram : https://telegram.me/iedbteam # Archive Exploit = http://iedb.ir/exploits-6966.html ##################################### Bug : http://localhost/[PATH]/index.php?option=com_glossary&letter=J&id=[sqli] ##################################### ** http://iedb.ir ==>> Iranian Exploit DataBase And Iranian Security Team ** http://irist.ir ==>> submit hacked sites ** http://xssed.Ir ==>> Sign vulnerable sites ( xss and sql ) (Vulnerability attack information site) Thanks to : C0dex,B3hz4d,Beni_vanda,Mr_time,Bl4ck M4n,black_security,Yasser,Ramin Assadian,Black_Nofuzi,SecureHost,1TED,Mr_Kelever,Mr_keeper,Mahmod,Iedb,Khashayar,B3hz4d4,Shabgard,Cl09er, Be_lucky,Moslem Haghighian,Dr_Iman,8Bit,Javid,Esmiley_Amir,Mahdi_feizezade,Amin_Zohrabi,Shellshock3 And all my friends And All Member In Iedb.Ir Team ##################################### # Archive Exploit = http://iedb.ir/exploits-6966.html #####################################</BODY></HTML>

 

TOP