Jump to content

Search the Community

Showing results for tags 'joomla'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Biography


Location


Interests


Occupation

Found 9 results

  1. Joomla FocalPoint component version 1.2.3 suffers from a remote SQL injection vulnerability. # Exploit Title: Joomla Component FocalPoint 1.2.3 - SQL Injection # Date: 2017-03-23 # Home : https://extensions.joomla.org/extensions/extension/maps-a-weather/maps-a-locations/focalpoint/ # Exploit Author: Persian Hack Team # Discovered by : Mojtaba MobhaM (kazemimojtaba@live.com) # Home : http://persian-team.ir/ # Google Dork : inurl:index.php?option=com_focalpoint # Telegram Channel AND Demo: @PersianHackTeam # Tested on: WIN # POC : id Parameter Vulnerable to SQL Injection Put a String Value in id Parameter http://www.target.com/index.php?option=com_focalpoint&view=location&id=[SQL]&Itemid=135 # Greetz : T3NZOG4N & FireKernel & Milad Hacking And All Persian Hack Team Members # Iranian White Hat Hackers Sursa/Source: https://packetstormsecurity.com/files/141793/Joomla-FocalPoint-1.2.3-SQL-Injection.html
  2. https://medium.com/@showthread/joomla-3-6-4-account-creation-elevated-privileges-write-up-and-exploit-965d8fb46fa2#.dkvmm22rn
  3. Salut! Vreau sa pun doua site-uri pe picioare si caut un tip serios care are habar ce face. 1. E vorba de un magazin online, in OpenCart (full Romana). 2. Un site de prezentare (am tema) in Joomla cu tema in panoul de admin (full Romana). Daca reusim sa ne intelegem ofer la schimb o camera Samsung nou nouta (la cutie). Pentru alte intrebari, va stau la dispozitie ! Multumesc. P.S...Pentru valorile "nerecunoscute", sunt satul de caterinca si oameni fffff. inteligenti care aduc 0 plusvaloare. Comentariile inutile inseamna mai putin decat 0 (ZERO). Inseamna pierdere de timp...
  4. Researchers have seen an uptick in Adobe Flash .SWF files being used to trigger malicious iFrames across websites. Several hundred WordPress and Joomla websites have been swept up in the campaign, first observed by researchers at the firm Sucuri last November. “Though it’s uncertain how many iterations existed in the wild when we first reported the issue, this time we’ve found a lot of websites where the infection looks similar,” Peter Gramantik, a senior malware researcher at the firm wrote Thursday. According to Gramantik the infection is clearly marked by a .SWF file with three random characters as a name that’s stored in a site’s images/banners/ folder. As far as the firm has seen, each file has a random hashed ID parameter attached to the end of it. While the malware’s variable names, coding logic, and UserAgent remain the same, one of the main differences from last November’s version of the campaign and this one is that this incarnation has spread to from Joomla sites to WordPress sites. As is to be expected, the website delivering the malicious payload has changed as well. The .SWF files, also known as small web format files, inject an invisible iFrame, which can go on to drop other exploits. Source
  5. Researchers have uncovered a distributed denial-of-service (DDoS) attack campaign that takes advantage of Joomla servers with a vulnerable Google Maps plug-in installed. Akamai's Prolexic Security Engineering & Research Team (PLXsert) worked with PhishLabs' Research, Analysis, and Intelligence Division (R.A.I.D) to analyze malicious traffic coming from multiple Joomla websites, a threat advisory (PDF) issued Wednesday said. Through analysis, the teams found that attackers were able to use servers as DDoS zombies due to a vulnerability in a Google Maps plug-in that allows the plug-in to act as a proxy, masking the origin of DDoS attacks. “Attackers spoof the source of the request, causing the results to be sent from the proxy to someone else – their denial of service target,” a release from Akamai explained. This year, the company has observed eight Joomla-based DDoS attacks against its customer base, six of which were targeted at the education sector. PLXsert said that the DDoS attacks contained traffic signatures that matched sites known for providing DDoS-for-hire services, and that miscreants used attack tools, such as DAVOSET and UFONet, that have also been increasingly adapted by the DDoS-for-hire market. Researchers have observed the Joomla-based DDoS attacks since September, but believe the for-hire attacks are ongoing. In a Thursday interview with SCMagazine.com, Rod Soto, principal security researcher at PLXsert, said that reflection-based DDoS attacks, like those seen in this campaign, have become popular as they allow attackers to use the “path of least resistance.” In the last quarter of 2014, Akamai found that 39 percent of all DDoS traffic used reflection techniques, which amplified attacks while hiding attackers' identities. “For reflection attacks, it does not require the attacker to actually compromise the botnet [or abused hosts],” Soto said. “Most of them don't even realize they are being used as reflectors.” In addition to ensuring that plug-ins for content management systems (CMS), like Joomla or WordPress, are properly patched, Akamai provided other DDoS migration steps, such as blocking HTTP GET/1.0 request traffic if support for legacy clients isn't needed, and blocking HTTP requests with a PHP-based user-agent string, if they are not needed, the threat advisory said. The advisory also included three Snort rules, which match the DDoS attack variations Akamai detected in the campaign. Source
  6. template-uri beslpatnye ?i plugin-uri site-uri de prezentare Traksa.com Eu voi fi ad?ugarea de intr?ri în fiecare zi în acest thread. În cazul în care nu g?si?i un model de aici, du-te ?i verific? pe site-ul, exist? o mul?ime de ele. provided by site traksa.com. I will post some themes or plugins everyday in this thread.
  7. need dotnet framework 4.5 Link: Joomla Vulnerability Scanner Link: WPscan
  8. Tutorialul nu e realizat de mine este loat de aici :Instalare Joomla 1.5 - site Joomla bun.. Acest tutorial se refera la instalarea Joomla! 1.5.x, local, pe un server XAMPP.(adica tre sa aveti instalat xampp in pc il puteti loua de aici apache friends - xampp si joomla o luati de aici + e in romana link: Joomla! Romania Dupa cum stim primul pas este sa descarcam de pe joomla.org, ultima versiune de Joomla, la ora aceasta versiunea e 1.5.9, adica am descarcat pachetul numit Joomla_1.5.9-Stable-Full_Package.zip Odata descarcata pe calculator, se dezarhiveaza si mutam fiserele sub un folder creat in htdocs,(htdocs il gasiti in foldarul in care e instalat wampp) eu l-am numit joomla159. Pasul urmator este sa cream o baza de date pentru noul site. Asa ca tastam in browser localhost/phpmyadmin si cream baza de date eu am numit-o joomla159, ca sa nu incurc cu altele create. Kesepian a mai adaugat: la pasul crearii bazei de date, e foarte important ca setarea pentru Collation cat si a campului de deasupra sa se faca UTF8 general_ci sau UTF8 romanian_ci. - de ce? pentru ca daca ramane latin_sweedish sau orice altceva, site-ul nu va afisa diacriticile romanesti. - mai mult, precizarea mea, este importanta pentru cei care instaleaza Joomla via Fantastico Deluxe (functia din Cpanel), care seteaza Collation-ul bazei de date pe latin_sweedish. Imediat dupa ce am dat Create, o sa ne intrebe daca adaugam tabele, NU adaugam nimic pentru ca Joomla va insera tabelele necesare. Acum nu avem decat sa tastam in browser: localhost/joomla159 (sau cum ai dat numele la folder), si instalarea Joomla incepe cu pasul 1: Choose Language. Vezi ca in lista mai jos este si limba Romana, dai click pe ea si click pe Pasul Urmator sus in dreapta. Pasul urmator al instalarii Joomla, (Verificare inaintea instalariiJoomla! 1.5.9 Production/Stable [Vatani] 9-January-2009 23:00 GMT), face diverse verificari ale sistemului. Primul grup de verificari, sunt cerintele minime necesare rularii site-ului, daca unul din ele este cu rosu nu vei putea trece mai departe. Al doilea grup de verificari sunt recomandate pentru limbajul PHP, dupa cum vedeti una este cu rosu, asta nu inseamna insa ca Joomla nu va functiona. Daca dezarhivam direct pe server, se poate ca sa nu avem drepturi de scriere, asa ca de cele mai multe ori, fisierul configuration.php nu se poate crea. O sa primim un mesaj de avertizare: Nu puteti continua instalarea, deoarece continutul fisierului de configurare va fi atasat la final. Va trebui sa faceti inca un pas in plus pentru a incarca codul manual. Selectati zona de text pentru e evidentia codul afisatsi apoi, copiati acest continut intr-un fisier nou denumit configuration.php pe care mai apoi il incarcati pe site in directorul radacina. Pasul urmator, Licenta, ne sunt explicate conditiile sub care Joomla este distribuita. Dam click pe Pasul Urmator sus in dreapta. Urmatorul este foarte important (Configurarea bazei de date), aici trebuie sa fim foarte atenti, daca introducem o data gresit, nu se va putea face conexiunea la baza de date. Tipul bazei de date: lasam mysql Numele serverului: localhost; atentie, pe unele servere, numele serverului nu este obligatoriu localhost, aveti aceste date de la provider-ul hostingului. Numele de utilizator: root; local este implicit root, pe un server online este foarte posibil ca numele de utilizator sa fie altul, aveti aceste date cand ati activat contul de hosting, sau va puteti face singur un user daca aveti drepturi. Parola: lasam gol aici, pentru ca la instalare XAMPP nu am setat nicio parola; pe un server online SIGUR avem o parola. ATENTIE un pic la Setari auxiliare, prefixul tabelelor, default Joomla pune jos_ insa va recomand sa schimbati cu altceva din motive de SECURITATE - exista injectii pe MySQL care folosesc faptul ca tabelele voastre incep cu jos_ , daca ai schimbat insa extensia nu mai ai de ce sa iti faci griji. Pur si simplu inlocuiti "jos" cu altceva, nu e obligatoriu sa tineti minte literele introduse acolo. ATENTIE sa nu uitati _ dupa cuvantul adaugat. Urmatorul pas, Configurare FTP, putem lasa foarte simplu pe Nu. Daca instalam pe un server online, este bine sa configuram si aceste optiuni; un motiv ar fi ca odata instalate extensiile, nu o sa avem probleme de drepturi de scriere pe acele foldere, un alt motiv este ca cineva care nu stie contul de FTP nu va putea instala extensii din partea de administrare. Sa ai grija insa daca le completezi si nu mai stii contul de FTP, nu o sa poti instala nici tu extensii - totusi poti dezactiva acesta optiune din fisierul configuration.php [var $ftp_enable = '0';] Si iata ca ajungem la pasul "Configurare de baza". Aici adaugam un nume la site, acest nume va apare in titlul site-ului asa ca il alegi si tu in functie de nisa pe care ai site-ul. Adaugam si adresa de email (local nu are mare importanta), pe un server online are pentru ca este adresa la care vei primi instiintari de la Joomla cand un nou user se adauga in site. Parola administrator; local poti pune "admin", deoarece default userul este deasemenea "admin" si iti va fi mai usor. E bine ca sa schimbi parola cand instalezi sau muti site-ul online, schimba si userul de administrator din admin in altceva, vei sta putin mai linistit pe probleme de securitate. Instalare date monstra, restaurare sau migrare continut backup; apasa pe butonul de instalare date mnstra astfel Joomla! va adauga continut in site si iti va fi mai usor sa te ghidezi. Suntem aproape de final, si vedem in ferestra un text mare scris cu rosu, NU UITATI SA STERGETI DIRECTORUL "INSTALLATION" - mergi in htdocs unde am pus fisierele Joomla si sterge acel director. Daca fisierul configuration.php nu a fost creat, ATENTIE, in acesta fereastra avem codul necesar sa il facem noi. Mesajul spune: Fisierul de configurare sau directorul unde se gaseste acesta nu are permisii de scriere, sau aa parut o problema la crearea fisierului. Va trebui sa incarcati urmatorul cod manual. Navigati in zona de text, selectati codul si apoi copiati-l intr-un fisier denumit configuration.php, pe care il incarcati in directorul radacina al site-ului dumneavoastra. Mai pe scurt, am deschis notepad, am copiat codul in el, l-am salvat configuration.php si l-m urcat pe server in root. Poti opta apoi sa mergi in partea de administrator, unde trebuie sa introduci userul si parola aleasa. userul va fi admin, parola cea aleasa de tine mai devreme. partea de administrare site Joomla partea de front end site Joomla Cam asta a fost tot, avem un site Joomla functional. Daca apar probleme la final, un prim pas este sa verificati daca fisierele aflate pe server sunt la fel ca cele locale. Am facut astazi un instal, totul a mers bine dar cand sa intru pe site aparea o pagina goala. Problema: la dezarhivarea pachetului Joomla pe server, unele foldere nu s-au creat, le-am incarcat manual pe FTP si totul a fost ok. Aveti si un tutorial video pt cei care vor joomla direct pe site . sper ca v-am fost de ajutor(m-am gandit ca o sa fie nobi care nu stiu sa instaleze xampp asa ca inca un tutorial video pt instalare xamp dar aici aveti link :AdF.ly - shrink your URLs and get paid!
  9. Vreau sa va prezit un program f frumusel cu care poti face orice template vrei in csm-urile de sus mentionate joomla, wordpress, drupal si personale. Acest program se numeste Artisteer 2. Il puteti downloada e aici RapidShare: 1-CLICK Web hosting - Easy Filehosting E foarte usor de utilizat si poti face cu tot ce vrei in leg cu template, fara a avea nici o legatura cu vreun limbaj de programare, jucati-va cu el si il veti descoperii mai bine. Aveti aici un site in care am folosit acest program Welcome to the Frontpage Aveti aici o prezentare a acestui program eu sunt foarte multumit de el si il folosesc de mult timp, incercati-l si voi. Si uploadatil pe un alt server ca nu se poate downloada de multe ori de pe rappidshare. Sper sa va fie util.
×
×
  • Create New...