comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Symlink] + Bypass AdminPanel Joomla + Exploit 0day Java7

  • 1 Respuestas
  • 1984 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« en: Septiembre 06, 2012, 01:38:55 am »

Algunos atacantes pueden determinar que un sitio web se ejecuta en Joomla! con tan solo escribir www.sitio-web.com/administrator/

Pero en algunos casos, cuando tecleamos /administrator/ automaticamente nos redirecciona al index.php, entonces practicamente el atacante se da por vencido, ya que piensa que el sitio web es Joomla pero el panel admin tiene otro nombre o otra direccion.

Eso sucede por la configuracion que el administrador ha realizado a su sitio Joomla, instalado el Plugin AdminExile que permite a los administradores añadir una clave de acceso al final de la URL que redirige las entradas erróneas a la página de inicio, página 404, o en cualquier otro lugar sin ver el panel de inicio de sesión de administrador.

Ejemplo:

- www.sitio-web.com/administrator/           <----- Redirecciona al index.php

- www.sitio-web.com/administrator/?key    <----- Admin Panel

Una vez que haya hecho clic en el segundo enlace, su clave AdminExile estará activo hasta que caduque la sesión (o hasta que se cierra el navegador).


Para este caso, he realizado un video demostrativo, donde facilmente logro obtener el key (clave) para ingresar al sitio administrativo sin problemas.

Video:
Descripcion: Obteniendo la configuracion de la db (web) mediante Symlink, obteniendo usuario y clave administrativa, "bypass" AdminPanel y colocando el 0day Java7


Plugin AdminExile: http://extensions.joomla.org/extensions/access-a-security/site-security/login-protection/15711

Saludos.

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #1 en: Septiembre 06, 2012, 03:26:16 pm »
Exelente Aporte! Se Agradece, a Muchos le sera muy util!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 3696
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
[Video/ing] Ms Word Office Silent Exploit Builder RECODED from scratch FUD 2016

Iniciado por simdia

Respuestas: 0
Vistas: 2145
Último mensaje Diciembre 25, 2015, 08:40:37 am
por simdia
MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 3451
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
Exploit Full path disclosure and Sql Error ONLINE SHOP IGT

Iniciado por MaztoR

Respuestas: 0
Vistas: 1552
Último mensaje Abril 05, 2012, 09:20:06 pm
por MaztoR
Rooteando server sin uso de Local Root Exploit

Iniciado por q3rv0

Respuestas: 3
Vistas: 2619
Último mensaje Septiembre 10, 2012, 10:41:28 pm
por hdbreaker