I criteri con cui viene compilata la lista ufficiale delle estensioni vulnerabili non li conosco, se leggete le avvertenze in testa al documento su Joomla.org c'è scritto che non viene fatta alcuna verifica nè garantita l'affidabilità delle segnalazioni, non viene neppure contattato lo sviluppatore (almeno a me non è successo). Oltre tutto non c'è alcun dettaglio sulla vulnerabilità, quindi a
cosa serva quella lista oltre ad allarmare gli utenti non lo so.---------------------------------------------------------------
...questo era un po' il mio "..ci sarebbe da discutere.."
Oltre tutto non c'è alcun dettaglio sulla vulnerabilità,
----------------------------------------------------------------------
che però trovi comodamente con google
http://www.google.com/search?q=qcontacts+vulnAuthor: _mlk_
Published: 2010-07-13 # Version: 1.0.4 and previous
- Parameters vuls : Itemid id catid
http://<server>/path/index.php?option=com_qcontacts&view=contact&id=1&Itemid=-541+union+select+concat(id,0x3a,name,0x3a,username,0x3a,password)+from+cms01_users--
...però siamo alla 1.0.6 o sbaglio?
cioè sto tipo è andato a cercare una vulnerabilità su una versione old di qcontact? Madonna mia! speriamo non le
cerchi pure su win3.1
..... e quì torniamo al paragrafetto di cui sopra
comunque di sicuro c'è una cosa: quella stringa non esploita proprio nulla.
Ora la installo e vedo di fare un bel debug di cosa succede iniettando quei parametri nela 1.0.6
poi un paio di considerazioni sull esploit:
=
-541+union -> non ha senso
+from+cms01_users- -> questo addirittura dimostra che se si cambia il prefisso delle tabelle si mette in difficolta l'attaccante
e poi perchè cms01 ? ... perchè probabilmente si è esploitato la sua e basta...
M.