Joomla.it Forum
Non solo Joomla... => Sicurezza => : n_drew 06 Jun 2010, 20:20:25
-
In seguito all'aggiornamento alla versione 1.5.18, mi sono chiesto se la vulnerabilità risolta funzionasse anche con la cartella /administrator protetta da password.
In pratica, era ugualmente possibile iniettare del codice javascript nel backend?
Ciao e grazie
-
basta leggere le note di versione dei problemi risolti...
ma magari ora c'è anche qualche vulnerabilità ancora peggiore, forse terribile e ancora la si scopre, chi può dirlo fino alla .19? e poi la .20? ecc..
:)
hai qualche problema con qualche sito, spiega bene cosa succede di strano?
-
e sì, molti si ostinano chi a cambiare la path del configuration... altri a mettere sicurezze strane... quando sono dentro sono ROOT, se voglio ti cambio anche piattaforma e ci rimettogli stessi contenuti, non c'è nulla che è impedito poichè metti un file "consolle" sullo spazio e quindi operi con i massimi permessi su quello spazio.
Nella malaugurata ipotesi che i permessi di accesso ti impedissero qualche attività... ci sono mille modi per evaderli.
l'unica è prevenire restando aggiornati e impedendo l'iniezione dove possibile (vedi tool di mmleoni :) )
ma le vulnerabilità non ci sono finchè non si scoprono ;)
M.
-
ma io mi chiedo, la polizia postale, può risalire a questi bastardi di craker che ciucciano ancora il latte dalla mamma? Sinceramente io che ho gettato il sangue per fare uno dei miei siti, sarei disposto a pagare ogni minima spesa in tribunale pur di vedere uno di questi dentro. Mi chiedo se la PS ha la potenza di risalire a queste persone, oppure è complicato anche per loro :-D
-
la polizia postale svolge attività molto più importanti e socialmente utili che quelle che auspichi..
stai tranquillo e non ti impressionare, un server lamp e un sito joomla non sono poi così fragili, semmai la insicurezza che avverti viene diffusa dalla pubblicità che fa il suo lavoro ma che ti mette in ansia, insomma è solo marketing ed è meglio non credere alla pubblicità..
tieni presente che il software open non cià il famigerato registro di sistema di win che in pratica cresce e defunge con l'hardware, quindi qualsiasi problema si risolve semplicemente con lo spianare tutto e ricaricare le copie di sicurezza..
e poi la rete non è in pericolo per gli attacchi di quel tipo, la rete tutta sarebbe invece impraticabile se smettessero di funzionare i vari filtri dei server, lo spamm degli spammers la metterebbe in ginocchio in due secondi, quindi la pubblicità (lo spamm è essenzialmente pubblicità) da una parte ti tiene in ansia con i suoi pressanti messaggi facendoti sentire insicuro mentre dall'altra parte, almeno per la rete, è proprio essa stessa il pericolo maggiore, anzi mortale.
;)
-
basta leggere le note di versione dei problemi risolti...
ma magari ora c'è anche qualche vulnerabilità ancora peggiore, forse terribile e ancora la si scopre, chi può dirlo fino alla .19? e poi la .20? ecc.. :)
hai qualche problema con qualche sito, spiega bene cosa succede di strano?
Nessun problema. Era sono una curiosità. Ed era tutt'altro in vena polemica o per screditare Joomla. Ottimo CMS a mio avviso.
-
e sì, molti si ostinano chi a cambiare la path del configuration... altri a mettere sicurezze strane... quando sono dentro sono ROOT, se voglio ti cambio anche piattaforma e ci rimettogli stessi contenuti, non c'è nulla che è impedito poichè metti un file "consolle" sullo spazio e quindi operi con i massimi permessi su quello spazio.
Nella malaugurata ipotesi che i permessi di accesso ti impedissero qualche attività... ci sono mille modi per evaderli.
l'unica è prevenire restando aggiornati e impedendo l'iniezione dove possibile (vedi tool di mmleoni :) )
ma le vulnerabilità non ci sono finchè non si scoprono ;)
M.
Quando parli di ROOT, intendi la cartella principale del sito o quella del sistema che la ospita?
Comunque, ho fatto quella domanda perché, se ho capito bene, tale exploit era attuabile tramite una stringa nella barra degli URL del browser. O mi sbaglio?
E se la risposta è positiva, mi chiedevo se la protezione della cartella /administrator avesse qualche utilità difronte a questo tipo di attacco.
Dopo tutto la parte amministrativa (backend) di Joomla si trova in quella cartella, no?
Grazie ancora
-
essere root equivale a dire massimi privilegi su quello spazio. Nei sistemi unix root è l'utente amministrativo.
M.
ti faccio un esempio non informatico.
una falla equivale a dire la porta di casa aperta.
sono entrato
secondo te ora qual'è la differenza tra il trovarmi davanti una cassettina col lucchetto o senza?
(non pensare a casseforti perchè il paragone esatto è cassetta di sicurezza)
M.
-
Adesso ho capito. Ti ringrazio nuovamente mau_develop ;)
-
non stare ad impazzire con la sicurezza, non serve, Joomla è sicuro, che non vuol dire inviolabile, vuol dire che non è fatto coi piedi, molti attacchi sono previsti e gestiti, poi, la disattenzione capita a tutti.
Tieni anche conto che se fosse "statico" nello sviluppo a quest'ora sarebbe altro che una cassaforte, ma molto vecchia, invece ci sono sviluppi che tentano di renderlo più usabile e sicuro.
Le estensioni sono il vero pericolo per joomla perchè non vengono verificate da nessuno se non da chi le installa e quindi le usa.
Se chi le ha scritte è bravo difficilmente avrai grossi problemi, se è un'improvvisato son guai.
un'altra assicurazione sulla vita è il backup, una volta che ce l'hai aggiornato c'è solo il fastidio di piallare e ricopiare tutto... 20 min massimo.
... la sicurezza è un'atteggiamento prima di tutto, lo stesso che ti fa fare delle domande nella vita se qualcosa è sconosciuto o poco chiaro, ciò che si fa senza sapere è sempre un rischio, ovunque.
M.