URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 113487
[ Назад ]

Исходное сообщение
"Уязвимость, позволяющая выполнить SQL-запрос в системе управ..."

Отправлено opennews , 07-Фев-18 10:56 
Раскрыты (https://blog.ripstech.com/2018/joomla-privilege-escalation-v.../) сведения об уязвимости (CVE-2018-6376) в системе управления контентом Joomla, которая была устранена в  обновлении 3.8.4 (https://www.joomla.org/announcements/release-news/5723-jooml...) и помечена (https://developer.joomla.org/security-centre/722-20180104-co...) разработчиками Joomla как не представляющая опасность. Уязвимость позволяет прочитать произвольные данные из СУБД через подстановку SQL-кода в параметре admin_style и повысить свои привилегии до администратора CMS. Получив права администратора можно выполнить произвольный PHP-код. Для успешной атаки злоумышленник должен иметь аутентифицированный доступ к Joomla под учётной записью с правами Manager (менее привилегирована, чем Admin и Super User).


URL: https://blog.ripstech.com/2018/joomla-privilege-escalation-v.../
Новость: http://www.opennet.ru/opennews/art.shtml?num=48031


Содержание

Сообщения в этом обсуждении
"Уязвимость, позволяющая выполнить SQL-запрос в системе управ..."
Отправлено Аноним , 07-Фев-18 10:56 
>под учётной записью с правами Manager.

хакир вася взломал свою цмс и стал майнить биткоины в тайне от себя


"Уязвимость, позволяющая выполнить SQL-запрос в системе управ..."
Отправлено Рыба ест людей , 07-Фев-18 13:05 
админам локалхоста не понять