[Symlink] + Bypass AdminPanel Joomla + Exploit 0day Java7

  • 1 Respuestas
  • 3151 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica

[Symlink] + Bypass AdminPanel Joomla + Exploit 0day Java7

  • en: Septiembre 06, 2012, 01:38:55 am

Algunos atacantes pueden determinar que un sitio web se ejecuta en Joomla! con tan solo escribir www.sitio-web.com/administrator/

Pero en algunos casos, cuando tecleamos /administrator/ automaticamente nos redirecciona al index.php, entonces practicamente el atacante se da por vencido, ya que piensa que el sitio web es Joomla pero el panel admin tiene otro nombre o otra direccion.

Eso sucede por la configuracion que el administrador ha realizado a su sitio Joomla, instalado el Plugin AdminExile que permite a los administradores añadir una clave de acceso al final de la URL que redirige las entradas erróneas a la página de inicio, página 404, o en cualquier otro lugar sin ver el panel de inicio de sesión de administrador.

Ejemplo:

- www.sitio-web.com/administrator/           <----- Redirecciona al index.php

- www.sitio-web.com/administrator/?key    <----- Admin Panel

Una vez que haya hecho clic en el segundo enlace, su clave AdminExile estará activo hasta que caduque la sesión (o hasta que se cierra el navegador).


Para este caso, he realizado un video demostrativo, donde facilmente logro obtener el key (clave) para ingresar al sitio administrativo sin problemas.

Video:
Descripcion: Obteniendo la configuracion de la db (web) mediante Symlink, obteniendo usuario y clave administrativa, "bypass" AdminPanel y colocando el 0day Java7


Plugin AdminExile: http://extensions.joomla.org/extensions/access-a-security/site-security/login-protection/15711

Saludos.

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
  • Skype: hdbreaker96
  • Twitter: @SecSignal
    • Ver Perfil
    • Security Signal
    • Email
Exelente Aporte! Se Agradece, a Muchos le sera muy util!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

 

Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 7997
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
[Video/ing] Ms Word Office Silent Exploit Builder RECODED from scratch FUD 2016

Iniciado por simdia

Respuestas: 0
Vistas: 3319
Último mensaje Diciembre 25, 2015, 08:40:37 am
por simdia
MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 4808
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
Exploit Full path disclosure and Sql Error ONLINE SHOP IGT

Iniciado por MaztoR

Respuestas: 0
Vistas: 2515
Último mensaje Abril 05, 2012, 09:20:06 pm
por MaztoR
Exploit Career jobs wordpress[SQLi]

Iniciado por OswireW0rding

Respuestas: 1
Vistas: 3068
Último mensaje Marzo 12, 2014, 10:39:40 pm
por .:UND3R:.