Проблема со взломом Joomla — HackZona.Ru

Имеется 2 дижка на joomla, один с версией 1.0.13 другой 1.5.*. Проблема в том, что не могу ни как вытащить хеш админа. Дополнительных компонентов движка вроде как не наблюдал, за исключением com_phocadownload, com_jdownloads, com_xmap, га на них тоже ничего не нашел кроме как на com_xmap [url]http://securityvulns.ru/Xdocument484.html[/url] и для com_weblinks [url]http://securityvulns.ru/Xdocument483.html[/url] ТОже не работает. Так же проверил [CODE]/plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/tinybrowser.php?type=file&folder;=[/CODE] и [CODE]index.php?option=com_user&view;=reset&layout;=confirm[/CODE] пишет: Your password reset confirmation failed because the token was invalid… Я не думаю что админ все лотает =\\ Есть ли у вас какие идеи? Есть ли баги на стандартных компонентах?

Проблема со взломом Joomla

Сообщений в теме: 4
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Имеется 2 дижка на joomla, один с версией 1.0.13 другой 1.5.*. Проблема в том, что не могу ни как вытащить хеш админа.
Дополнительных компонентов движка вроде как не наблюдал, за исключением com_phocadownload, com_jdownloads, com_xmap, га на них тоже ничего не нашел кроме как на com_xmap [url]http://securityvulns.ru/Xdocument484.html[/url]

и для com_weblinks [url]http://securityvulns.ru/Xdocument483.html[/url]
ТОже не работает.
Так же проверил [CODE]/plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/tinybrowser.php?type=file&folder;=[/CODE]
и
[CODE]index.php?option=com_user&view;=reset&layout;=confirm[/CODE]
пишет: Your password reset confirmation failed because the token was invalid…

Я не думаю что админ все лотает =\\
Есть ли у вас какие идеи? Есть ли баги на стандартных компонентах?
Нравится
Не нравится
Репутация: 1
Рейтинг: 3
Кол-во тем: 0
Сообщения: 1501
Глянь… обычно здесь все есть… [url]http://www.joomlaexploit.com/[/url]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Эксплоиты в компонентах я тоже могу найти, только от этого толку 0, жертва имеет только стандартные компоненты на который дырок мало, но типа есть;

Вот сплоиты для стандартных компонентов
1) [url]http://sebug.net/exploit/17893/[/url] com_mailto — есть в версии 1.5.15 — ПРОВЕРИЛ НЕ РАБОТАЕТ

2) [url]http://securityreason.com/expldownload/1/8066/1[/url] com_weblinks — есть почти во всех версиях но к сожалению проверил на трех — ПРОВЕРИЛ НЕ РАБОТАЕТ; только вот почему не пашет судя из [url]http://www.joomlaexploit.com/[/url] очень новая дырка.

3) [url]http://securityreason.com/expldownload/1/7633/1[/url] com_wrapper — есть во всех версиях, ПРОВЕРИЛ БЕЗ ИЗмЕНЕНИЙ

4) [url]http://securityreason.com/expldownload/1/8065/1[/url] com_xmap — Это дополнительный компонент, дыра там найдена совсем не давно, но все же тоже ничего не работает.

В Чем это все проявляется что найденые свежие баги не работают?
Сервис обманывает? или руки кривые?
На счет рук моих, решил проверить те переменные в которых бага, но слабаватые знания пхп не дали мне это сделать. Может кто посмотрит реально там баги или сервис стебается?
Нравится
Не нравится
Репутация: 0
Рейтинг: 1
Кол-во тем: 45
Сообщения: 0
Руки кривые.
линк в студию поковыряем и покажем как юзать сплойты ) мб там защита от школото?
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
_rusdop.ru

нужно забекапить сайт или стянуть базу и [FONT=monospace]модуль [/FONT]mod_prvmfilter

p.s. вознаграждение)
Для того, чтобы отвечать в темах на форуме необходимо войти на сайт или зарегистрироваться.