Уязвимость + эксплойт в PAJAX

Недавно была обнаружена уязвимость в PAJAX до версий 0.5.1 включительно. По сообщению SecurityLab, уязвимость имеет критическую ступень, эксплойт бы также опубликован.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах «method» и «args» в сценарии pajax_call_dispatcher.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
2. Уязвимость существует из-за недостаточной обработки входных данных в переменной «className». Удаленный пользователь может с помощью символов обхода каталога подключить произвольные .class.php файлы на ситеме.
Подробнее здесь