![]() |
Доброго времени суток господа нашёл на своём сайте 5 уязвимостей,
как их закрыть я уже понял а вот какие к ним можно применить эксплоиты что то не могу докумекать. Помогите разобраться очень хочется понять как они могут быть применены и чем это черевато. Вот собственно сам лог Info -> CoreComponent: com_mailto timeout Vulnerability Versions effected: 1.5.13 CoreComponent: com_banners Blind SQL Injection Vulnerability Versions effected: N/A Check: /components/com_banners/ Exploit: /index.php?option=com_banners&task=archivesection&i d=0'+and+'1'='1::/index.php?option=com_banners&task=archivesection&i d=0'+and+'1'='2 Vulnerable? Yes Info -> CorePlugin: TinyMCE TinyBrowser addon multiple vulnerabilities Versions effected: Joomla! 1.5.12 Check: /plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/ Exploit: While Joomla! team announced only File Upload vulnerability, in fact there are many. See: http://www.milw0rm.com/exploits/9296 Vulnerable? Yes Info -> Core: Admin Backend Cross Site Request Forgery Vulnerability Versions effected: 1.0.13 Generic: htaccess.txt has not been renamed. Versions Affected: Any Check: /htaccess.txt Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed. Vulnerable? Yes |
судя по логам у тебя движок у сайта на joomla дыры древние смотри тут http://www.exploit-db.com/ должны быть под твой уязвимости!
|
так вот же пометки у тебя прям в логах Exploit:
|
| Время: 11:57 |