CNZZ CMS suffers from multiple cross site scripting and remote SQL injection vulnerabilities.
96a556480ad5bf893c3a382a233686d92f8776500cae27dcf790cef2512abb99
########################################################################
# 1010101010101010101010101010101010101010101010101 #
# 0 __ _ __ 0 #
# 1 /'__`\ /' \/\ \ 1 #
# 0 /\_\ \ \ __ __ /\_, \ \ \ 0 #
# 1 \/_/_\_<_ /\ \ /\ \\/_/\ \ \ \ 1 #
# 0 /\ \ \ \\ \ \_/ / \ \ \ \ \____ 0 #
# 1 \ \____/ \ \___/ \ \_\ \_____\ 1 #
# 0 \/___/ \/__/ \/_/\/_____/ 0 #
# 1 1 #
# 0 >> Dr.3v1l 0 #
# 1 >> 0WebSecurity.IR 1 #
# 0 0 #
# 1 [+] E-Mail : B.Devils.B@gmail.com 1 #
# 0 [+] Y! : Doctor.3v1l 0 #
# 1 1 #
# 0 ########################################### 0 #
# 1 I'm 3v1l member from Black_Devils B0ys Team 1 #
# 0 ########################################### 0 #
# 1 1 #
# 0101010101010101010101010101010101010101010101010 #
########################################################################
#
# Exploit Title: CNZZ SQL Injection / Cross Site Scripting
# Date: 2013 3 September
# Author: Hossein Hezami ( Dr.3v1l )
# Software Link: www.cnzz.com
# Version: All Version
# Category: webapps
# Google Keywords: inurl:"/en/knowledge.php?id="
# Tested on: Windows , Linux
#
########################################################################
#
# [~] Exploit :
#
# [TARGET]/en/knowledge.php?id=[SQL Injection]
# [TARGET]/en/contact.php?id=[XSS]
# [TARGET]/en/knowledge.php?id=[XSS]
# [TARGET]/en/products-zs.php?id=[XSS]
# [TARGET]/en/support.php?id=[XSS]
# [TARGET]/en/contact.php?id=[SQL Injection]
# [TARGET]/en/support.php?id=[SQL Injection]
#
#
########################################################################
#
# [~] Note :
#
# This Is A Simple SQL Injection
# This Is A Simple XSS Vulnerability
# Found by Dr.3v1l
#
########################################################################
#
# [~] Contact Me :
#
# Teacher.3v1l@live.com
# B.Devils.B@gmail.com
# Twitter.com/Doctor_3v1l
# IR.LinkedIN.com/in/Hossein3v1l
#
########################################################################