PDA

Просмотр полной версии : Помогите найти уязвимость в джумле


goot
27.03.2013, 21:48
Привет Всем!

Не могу ни как найти уязвимость http://www.swiss-hotel-school.com/

Что нашел!

1) доступные директории

/cache/

/templates/rt_cerulean/css-compiled/

/images/youtube/

/plugins/content/jw_allvideos/

/plugins/content/jw_allvideos/jw_allvideos/

/plugins/content/jw_allvideos/jw_allvideos/tmpl/

/plugins/content/jw_allvideos/jw_allvideos/tmpl/Classic/

/plugins/content/jw_allvideos/jw_allvideos/includes/

/plugins/content/jw_allvideos/jw_allvideos/includes/js/

2) Попытки sql

http://swiss-hotel-school.com/?format=feed&type=1'

выдает ошибку дальше развить не могу

3) Просканировал

http://swiss-hotel-school.com/index.php?option=com_content&view=article&id=2:школа-bhms&catid=8&Itemid=115&tmpl=component&print=1&layout=default&page=%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F %2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2Fetc%2Fpasswd%0 0

но код не выводит

неизвестная ошибка скрипта

http://swiss-hotel-school.com/index.php?option=com_content&view=1'&id=2:школа-bhms&catid=8&Itemid=115&tmpl=component&print=1&layout=default&page=

Обнаружено переполнение буфера в mod_ssl web сервера Apache.

в rewrite_command для mod_ssl позволяет атакующему, который имеет привилегии на запись в каталог .htaccess

Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'.

роботекс

http://swiss-hotel-school.com/robots.txt

пхп сведенья

http://swiss-hotel-school.com/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

Буду рад любой подсказкой