• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

joomla

  1. K

    Joomla 1.5 как, имея доступ к админке скачать БД

    Здраавствуйте имея доступ к админке, с правами администратора, как скачать всю БД? есть специальные шелы для этого?
  2. Zer0must2b

    Гостевая статья Анализ CVE-2018-6376 - Joomla! SQL-инъекция второго порядка

    Что такое SQL-инъекция второго порядка В SQL-инъекции второго порядка приложение сохраняет предоставленную пользователем информацию до ее выполнения. Пользователь не получит никакой ошибки (или указания SQLi) в ответе этой страницы (на которой ввод вводится). Позже, когда пользователь получает...
  3. Zer0must2b

    Гостевая статья Joomla: Reverseshell

    Joomla - это одна из популярных систем управления контентом (CMS), которая помогает вам создать свой веб-сайт. Joomla приобрела свою популярность благодаря простоте использования, легкой настройке во время установки; и относительной надежности. В этой статье мы узнаем, как получить обратную...
  4. s unity

    Hydra

    Здравствуйте! Снова я, пишу сюда (как сам с собой общаюсь) в надежде решения проблемы, подсказок или банальным делением опыта в сфере ИБ На этот раз проблемы с Hydra. Подскажите мне, как натравить гидру на вэбформу на Joomla? это отправляется с браузера...
  5. E

    Добавление эксплоита в MSF

    Обнаружил уязвимость на своём сайте на joomla. Хотелось бы протестировать её. Вот ссылка на эксплоит. Буду признателен если кто нибудь подскажет как добавить его в метасплоит. Заранее спасибо.
  6. Vertigo

    Dzjecter Проверка и тестирование сервера

    Продолжаю цикл небольших статей,в обзорах которых рассматриваются инструменты алжирской школы пентеста. Следующим инструментом,который мы рассмотрим будет Dzjecter. Это роскошный инструмент,который предназначен для проверки и пентеста серверов. Он поможет найти админки,протестировать...
  7. Vertigo

    Статья AngryFuzzer - Инструмент для сбора информации

    Приветствую Мир Codeby,Друзей,Форумчан и Гостей. Продолжим рассматривать инструменты ,которые позволяют собирать информацию. AngryFuzzer пополняет этот ряд от автора inebski. В задачи входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере. Специализируется он на...
  8. wonalive

    Поиск админок CMS определенной версии

    Доброго времени суток уважаемое сообщество! Заинтересовался поиском страниц авторизации в админ панель, а точнее написанием скрипта, для их массового поиска. Знаю про определенные запросы insite intext для Google, но меня интересует более точный поиск. Версию CMS Joomla можно узнать большим...
  9. wonalive

    Заплачу CVE 2011-4908, OSVDB - 64578

    Добрый вечер дамы и господа. Столкнулся с проблемой обфускации кода, CVE 2011-4908, OSVDB - 64578, эксплойт на Ruby, взглянуть можно тут. Получаю в msf -> error Retrieving obfuscation code. Буду весьма признателен всем подсказкам, а особенно решению.
  10. wonalive

    Статья Пишем простой брутфорс на PHP / Часть 2

    Пишем простой брутфорс на PHP / Часть 2 Первая часть тут. И так, продолжу с того, что еще раз покажу и прокоментирую файлик options.ini (он немного изменен после 1-ой части). ; url url = 'http://joomla/administrator/index.php'; ; logins logins = 'logins.txt' ; wordlist wordlist =...
  11. <~DarkNode~>

    Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (9)

    Глава 9 Предыдущая глава Следующая глава Оглавление Доброго времени суток колеги) Сегодня продолжим наш завлекательный пентест и возьмем очередной токен от машины на топологии сети с адресом 192.168.0.4 (Blog): С этой статьи вы научитесь пользоваться публичными уязвимостями известных CMS...