Новости Joomla

Joomla 6: Автоматические обновления ядра в Joomla

Joomla 6: Автоматические обновления ядра в Joomla

👩‍💻 Joomla 6: Автоматические обновления ядра в Joomla. В октябрьском номере официального журнала Joomla - Joomla Community Magazine вышла статья David Jardin, где рассказывается о внедрении функционала автоматического обновления ядра Joomla.❓Почему сейчас? Joomla же жила как-то 20 лет без автоматических обновлений?Это оказалась самая востребованная за последнее время от пользователей Joomla функция. Но, основная причина внедрения - проблемы безопасности. Всякий раз, когда в новой версии Joomla устраняется уязвимость, злоумышленники начинают анализировать код, чтобы выяснить, какая именно уязвимость была исправлена. И как только они это выясняют - начинается разработка автоматизированных скриптов для взлома как можно большего количества сайтов. Затем доступы к автоматически взломанным сайтам продаются в профильных чатах и ресурсах "пачками" по несколько сотен тысяч или миллионов сайтов. Ваш сайт могли взломать несколько лет назад, но воспользоваться уязвимостью могут не сразу, а тогда, когда у злоумышленников возникнет необходимость. И только после этого вы может быть узнаете об этом.Анализ патча, понимание проблемы и разработка скрипта требуют времени. И если владелец сайта не обновит его до истечения этого срока, сайт может быть взломан. А хакеры действуют быстро! Для критических, легко эксплуатируемых уязвимостей речь идёт о временном окне в 10–12 часов — и этого времени явно недостаточно, чтобы все успели обновить свои сайты.Здесь выходят на первый план автоматизированные обновления: проект Joomla теперь может активно устанавливать обновления (и, следовательно, исправления безопасности) на сайты, чтобы гарантировать, что сайты действительно обновляются вовремя.🕘 От первых идей до реализации прошло 5 лет. И здесь можно вспомнить, как в Joomla 5.1 внедрили TUF - The Update Framework, позволяющий устанавливать защищённое соединение между сайтом и сервером обновлений и исключает возможность supply chain attack (атаки на цепочку поставок).Об особенностях реализации и требованиях к сайту читаем подробнее в статье на JCM.@joomlafeed#joomla #secutiry #jcm

Первый выпуск журнала NorrNext в честь 20-й годовщины Joomla™

Первый выпуск журнала NorrNext в честь 20-й годовщины Joomla™

Первый выпуск журнала NorrNext в честь 20-й годовщины Joomla™. Интервью с волонтёрами 🎈Ну что, друзья, вот и настал этот долгожданный момент. Мы выпустили первое издание собственного журнала под эгидой NorrNext, который включает в себя интервью с видными деятелями сообщества из разных стран и континентов.Общий нарратив: показать, что нас объединяет (Joomla) и узнать больше о людях, которые вносят свой вклад в развитие платформы в своих сообществах. 20 лет — это много. Давайте же узнаем о коллегах 🎁 Первый цикл включает такие страны, как Австрия, Испания, Латвия, Россия, Румыния, Тайланд, Черногория, Чехия.⚙️ С кем интервью: ✔️ Владимир Елисеев 🇷🇺✔️ Дмитрий Рекун 🇱🇻✔️ Дмитрий Цымбал 🇷🇺✔️ Евгений Сивоконь 🇷🇺 ✔️ Сергей Толкачёв 🇷🇺✔️ Dénes Székely 🇷🇴✔️ Jan Pavelka 🇨🇿✔️ Miljan Vujosevic 🇲🇪✔️ Sergio Iglesias 🇪🇸✔️ Sigrid Gramlinger 🇦🇹✔️ Pisan Chueatchatchai 🇹🇭‼️ Новые интервью будут добавляться до конца декабря 2025. Заходите по ссылке время от времени💡👉 Читать далее

0 Пользователей и 1 Гость просматривают эту тему.
  • 97 Ответов
  • 108300 Просмотров
*

Sulpher

  • Живу я здесь
  • 2131
  • 402 / 16
  • Шаблоны и расширения Joomla
26.07.2010
SQL инъекция в VirtueMart 1.1.4

У атакующего с правами администратора есть возможность манипулировать данными из БД с помощью специально введённого URL.
*

AlexSmirnov

  • Завсегдатай
  • 1862
  • 272 / 16
  • Ищите и найдете
26.07.2010
SQL инъекция в VirtueMart 1.1.4

У атакующего с правами администратора есть возможность манипулировать данными из БД с помощью специально введённого URL.

Рекомендованное решение - обновление на версию 1.1.5
# Back the fufalo (особенно ту самую столкершу)! #
# ВАЖНО! Кайфую от удаления присланного в личку спама, почти как от любви (особенно по выходным). #
*

Sulpher

  • Живу я здесь
  • 2131
  • 402 / 16
  • Шаблоны и расширения Joomla
JomSocial 1.8.8 Shell Upload Vulnerability
There is a file upload vulnerability in version 1.8.8 and earlier of JomSocial, the popular community extension for Joomla!.

Successful exploitation of this exploit requires the site to be configured to allow users to upload video files directly, which is disabled by default. If this feature is enabled, any file uploaded via the "add video" upload form will end up in http://[victim]/images/originalvideos/[your account's user id]/[unique file name]. This folder is not protected with an index, so if indexes are allowed retrieving the shell's filename is trivial.

Listed on the JomSocial Changelog as "BUG: 4495"

SOBI2 2.9.3.1 Code Injection CSRF Exploit
SOBI2's admin panel doesn't explicitly check for _POST requests, nor does it have a nonce.

http://[victim]/administrator/index.php?stpl=default&returnTask=editTemplate&task=saveConfig&option=com_sobi2&editing=config&templateContent=[URL-Encoded PHP]

Successful exploitation of this exploit requires a site administrator to visit a malicious URL while logged in to the backend.

The location of the overwritten file in this case is components/com_sobi2/templates/default/sobi2.details.tmpl.php
*

Oriy

  • Осваиваюсь на форуме
  • 33
  • 2 / 0
  • «ЗРЮ НА СYЕТY СYЕТЪ»
Подскажите а как проверить, протестировать сайт на уязвимость? Протестировать те расширения которые у меня стоят!.. Хаки нашел тут: http://www.hackzone.ru/exploit/view/id/4284/
*

Langoliers

  • Давно я тут
  • 621
  • 67 / 2
  • Если б Я изучал людей, то был бы паразитологом
Считаю тему актуальной и поэтому добавлю пару ссылок, и по возможности сами уязвимости.
Постоянно обновляющийся список уязвимостей и эксплоитов Joomla и расширений:
http://www.joomlaexploit.com/
Постоянно обновляющийся список уязвимостей и эксплоитов VirtueMart:
http://www.virtuemartexploit.com/
Ветка форума Antichat, регулярно обновляющаяся:
http://forum.antichat.ru/thread50600.html*
Надеюсь за последнюю меня не заругают(вроде в правилах форума нет пункта, запрещающего выкладывания подобной инфы). Не смотря на то, что там уязвимости ищут для использования, можно так же использовать эту информацию для защиты и предотвращения взлома сайтов. Хороша эта ссылка тем, что там люди сами ищут уязвимости, и зачастую находят их раньше самих разработчиков.

Отличный ресурс Online сканер уязвимостей Joomla и других CMS:
http://hackertarget.com/joomla-security-scan/
Вводим адрес сайта, e-mail, код подтверждения, ставим галочку и ждем письма с ссылкой, для проверки почты. После перехода идем в Online Scans - Joomla Security Scan. Вводим инфу повторно и ждем минут 5-10. На почту придет письмо со вложенным PDF документом, где будет содержаться вся информация о сайте и уязвимостях. Очень полезный сервис. Файлы PDF вирусов не содержат (никакой активности не происходит).

Так же не забываем про проект OWASP Joomla Vulnerability Scanner разработанный на Perl и для запуска этот сканер требует сам Perl, установленный на компе, с любой OS

*Эта информация предоставлена исключительно в ознакомительных целях! Ни в коем случае не применяйте ее в губительных целях!

P.S Из личного использования хочу сказать, что сама Joomla, во всяком случае 1.5.x хорошо защищена, поэтому, чем меньше расширений будет установлено у Вас на сайте, тем меньше шансов, что его взломают (по крайней мере защищен он будет лучше) ну и чем меньше расширений, тем быстрее бегает сайт  ^-^

P.P.S. Думаю стоит переименовать тему в "Уязвимости расширений Joomla" без того, что в скобках.
« Последнее редактирование: 18.12.2011, 11:52:06 от Langoliers »
*

AlexSmirnov

  • Завсегдатай
  • 1862
  • 272 / 16
  • Ищите и найдете
Подскажите а как проверить, протестировать сайт на уязвимость? ...

заранее примите свой Joomla сайт, даже стандартный из коробки, не говоря о расширенном, за уязвимый, и Вы будуте недалеки от истины.

уязвимости могут быть как внутри сайта, так и вне него. воспользуйтесь поиском по интернету.
« Последнее редактирование: 14.03.2013, 03:56:44 от AlexSmirnov »
# Back the fufalo (особенно ту самую столкершу)! #
# ВАЖНО! Кайфую от удаления присланного в личку спама, почти как от любви (особенно по выходным). #
*

proandrey

  • Захожу иногда
  • 85
  • 1 / 0
Re: Уязвимости расширений Joomla
« Ответ #96 : 27.09.2012, 20:31:48 »
AlexSmirnov, порекомендуйте на что обратить внимание в первую очередь
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Уязвимости расширений Joomla
« Ответ #97 : 09.03.2013, 08:30:22 »
Внесу свою лепту)
Уязвимости расширений Joomla (багтрек с сайта https://forum.antichat.ru/thread50600.html)

Joomla "com_jomtube" component SQL Injection
https://forum.antichat.ru/showpost.php?p=3311401&postcount=262
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Как выявить вредоностный код на CMS Joomla?

Автор stud_pro

Ответов: 1
Просмотров: 2459
Последний ответ 23.04.2024, 10:06:10
от wishlight
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 3343
Последний ответ 25.05.2023, 08:49:57
от Театрал
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 3328
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Поставил Joomla 4. Хостинг nic.ru стал ругаться на ошибки безопасности

Автор Oleg+

Ответов: 5
Просмотров: 2526
Последний ответ 13.09.2021, 09:23:28
от Oleg+
Joomla 1.5 и 2.5 на одном хостинге

Автор andreU

Ответов: 28
Просмотров: 14806
Последний ответ 25.04.2021, 19:42:48
от rsn