Bardzo prosty atak na Joomla!. Admin łajza, bo zostawił właczoną funkcję register_globals w php, co jest kluczową sprawą jeśli chodzi o bezpieczeństwo tego CMS. Włamy będą topóty, dopóki administrator nie zmieni konfiguracji php.
Mówisz o kodzie Server-Side, czy XHTML ;-) Bo jeśli to pierwsze, to gratuluję - albo pracujesz jako administrator stron SO, LiD, albo dostałeś dostęp do serwera i tym samym do plików .php :)
Komentarze (23)
najlepsze
http://www.szuman.eu/archives/166-Sezon_wlaman_na_Joomla_rozpoczety!.html
No to już jest cios poniżej pasa :)
Przy okazji zrobiłem screena dla tych co przyjdą rano i też będą chcieli sobie zobaczyć o co chodziło http://www.mFoto.pl/uploads/1616/hacked-screen_cc0b1.png
http://www.pis.lublin.pl
http://www.pis.org.pl/multimedia.php?page=dodatkii
jak przejrzysz zrodlo zobaczysz ze ucielo kod :) tak jakby gdzies byl blad :) jesli usuniesz ostatnie "i" dostaniesz poprawna strone
nie bede dalej sprawdzal, bo nie potrzebuje klopotow, a teraz jestem w pracy wiec nie chce tez nikogo obciazac
dodam ze sonda bodajze na stronie PO jest podatna na sql injection ;)
no to tyle, a teraz kto mi powie