Visualizza post

Questa sezione ti permette di visualizzare tutti i post inviati da questo utente. N.B: puoi vedere solo i post relativi alle aree dove hai l'accesso.


Post - MariaElenaBoschi

Pagine: 1 ... 21 22 23 [24]
461
Joomla! 3 / Re:Copy success!
« il: 04 Gen 2016, 16:41:47 »
prima di eseguire aggiornamenti su un sito infetto, procurarsi un pacchetto Joomla della stessa major version e decomprimerlo.
0) mettere il sito "fuori uso" inserendo un index html o nominando un attimo l'index.php in txt
1) eliminare la cartella libraries da remoto e caricare la cartella libraries dal pacchetto nuovo.
2) stessa cosa con tmp e cache.
3) Dovete trovare la shell... se siete fortunati è un file strano nella root (perchè è lì che si copia la prima volta e se non la spostano lì rimane)
4) con phpmyadmin svuotare la tabella sessions e se memorizzate su file eliminatelo
5) rimettere in condizioni di ripartire il sito togliendo ciò che avete fatto per renderlo inutilizzabile.
6) procedere immediatamente con l'aggiornamento.



462
usate Magento

463
è il peggiorissimo

464
ora sovrascrivi i files con una 3.4.8 pulita

quella è una backdoor

465
Sicurezza / Re:Vulnerabilità nell'estensione SimplePie
« il: 22 Dic 2015, 15:22:33 »
guarda che simplepie è usato in joomla e sta nelle librerie legacy.

Per portare a termine l'esploit servivano dei vettori e simplepie faceva parte di questi

quì è spiegato benissimo come condurre l'attacco e anche perchè è stato fatto così
https://blog.patrolserver.com/2015/12/17/in-depth-analyses-of-the-joomla-0-day-user-agent-exploit/

466
Joomla! 3 / Re: Disponibile aggiornamento Joomla! 3.4.7
« il: 22 Dic 2015, 09:00:17 »
normale, l'aggiornamento modifica la struttura dei dati salvati nella sessione per cui una volta aggiornato non riesce più a leggere nella sessione aperta in precedenza che conteneva tutte le tue auth

467
Joomla! 3 / Re:Errore: Undefined index: HTTP_X_FORWARDED_FOR
« il: 21 Dic 2015, 16:51:53 »
io credo tu abbia ragione infatti, ancora una volta cerca nella sessione.

Il motivo l'ho spiegato in "sicurezza" e ci arriverebbe un bambino, non serve Mitnick.
Basta aprire netbeans e cercare tutte le var HTTP o SERVER e ti accorgi che nessuna viene filtrata. Ovviamente non sono tutte sfruttabili, l'ip non è spoofabile ma altre si eccome... X_FORWRDED_FOR è una di queste.
Non è semplice arrivare all'esploit.

468
patchano ma non capiscono una cippa ugualmente... dopo aver visto come usano l'user agent per una rfi io non starei tranquillo ad infilare negli oggetti una var non filtrata... e questo è lo stesso errore ed è nel pacchetto 6.
Non so dove poi vada a finire ma è indice di poca intelligenza.

/libraries/vendor/joomla/application/src/Web/WebClient.php
Codice: [Seleziona]
public function __construct($userAgent = null, $acceptEncoding = null, $acceptLanguage = null)
{
// If no explicit user agent string was given attempt to use the implicit one from server environment.
if (empty($userAgent) && isset($_SERVER['HTTP_USER_AGENT']))
{
$this->userAgent = $_SERVER['HTTP_USER_AGENT'];
}
else
{
$this->userAgent = $userAgent;
}


sysinfo.php
Codice: [Seleziona]
$this->info['useragent'] = isset($_SERVER['HTTP_USER_AGENT']) ? $_SERVER['HTTP_USER_AGENT'] : "";

469
Sicurezza / Re:Sucuri mi avvisa: come procedo?
« il: 17 Dic 2015, 11:39:48 »
devi solo usare il translate di google, non è difficile. Il log ti sta dicendo cosa dove quando e perchè

Pattern #23 - shell command execution from POST/GET variables --> found 1 occurence(s) in file ./libraries/joomla/input/cli.php
Details:  "Found direct shell command execution getting variables from POST/GET, which is highly dangerous security flaw or a part of malicious webrootkit"
 Line #: 20... executable that was called to run the CLI script. * * @var    string * @since  11.1 */ public $executable; /** * The additional arguments passed to the script that are not associated *  ... --> ./libraries/joomla/input/cli.php is a file. It was last accessed: 2015-05-12T10:29:44+02:00, last changed: 2015-05-12T10:29:45+02:00, last modified: 2015-05-12T10:29:45+02:00.
File permissions:0755




Pagine: 1 ... 21 22 23 [24]
Host

Torna su