The Joomla RSGallery component suffers from a remote SQL injection vulnerability.
8bfb30f089bdb0b466e51742d0e1dacf931c159eee8062d475f1aea7f0c573fc
Author: L0rd CrusAd3r aka VSN [crusader_hmg@yahoo.com]
Exploit Title:Joomla com_rsgallery SQL Injection Vulnerability
Vendor url:https://ijoobi.com
Published: 2010-06-10
Greetz to:Sid3^effects, MaYur, M4n0j, Dark Blue®, S1ayer,d3c0d3r,KD and to all ICW members
###############################################################################################################################################################################################
Joomla com_rsgallery SQL Injection Vulnerability
Author: L0rd CrusAd3r aka VSN [crusader_hmg@yahoo.com]
#####################################################################################################################################################################################################
Description:
Joomla com_jlinks from ijoobi suffers from sql injection vulnerability .
#######################################################################################################################################################################################################
Vulnerability:
*SQLi Vulnerability
DEMO URL :https://demo.ijoobi.com/index.php?option=com_rsgallery2&Itemid=[sqli]
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# 0day n0 m0re #
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
##########################################################################################################################################################################################