Пароль к админке Joomla
771 повідомлення
#15 років тому
Всё всё всё, не буду спорить. Каждый выбирает инструмент под себя.
601 повідомлення
#15 років тому
Цитата ("AmarenoCom"):Простите, но это уже не факт, а фантазии . Какие вы можете назвать проблемы с безопасностью в текущей версии? Желательно критичные.
За последние пару лет в джумле (сторонние компоненты не в счет) серьезные критические уязвимости - единичны.
Практически во всех открытых популярных продуктах находят и закрывают уязвимости.
Это такой процесс развития. Главное за ним успевать. И джумла тут ничем особым не выделяется (кроме своей распространенности).
Угу, обновляться надо в среднем раз в 1-2 месяца. Это если не стоит никаких сторонних компонентов.
А как они могут быть не в счет? Часто встречаются сайты БЕЗ сторонних компонентов?...
10571 повідомлення
#15 років тому
dervinar, все версии пробовала и 1.0 и 1.5 и программами разными....Часто ломают через Датсо гелери или по ФТП пичкают китайцы вирусами
601 повідомлення
#15 років тому
Цитата ("AlexsimA"):dervinar, все версии пробовала и 1.0 и 1.5 и программами разными....
Вы должны понимать, что "программами разными" люди, ломающие сайты не пользуются.
Потому, что "программы для взлома" тоже пишутся не мнгновенно, и как правило, к моменту написания такой программы, уязвимость уже закрывается.
Любой сайт в принципе ломается. Если есть исходный код, и он не очень продуманный и хорошо написанный - такой сайт еще и ломается быстро. Сайт на джумле ломается еще и легко.
12 повідомлень
#15 років тому
Цитата ("dervinar"):Угу, обновляться надо в среднем раз в 1-2 месяца. Это если не стоит никаких сторонних компонентов.
Пальцем в небо

Говорю же - покажите мне критические уязвимости в джумле, которые заставляют вас так часто обновляться.
Цитата ("dervinar"):
А как они могут быть не в счет? Часто встречаются сайты БЕЗ сторонних компонентов?...
Вы не поверите, сайты бывают разные...
Очень часто вполне хватает стандартной джумлы с встроенным SEFом.
В целом, уязвимость компонентов не имеет никакого отношения к самой джумле.
Почему?
Джумла очень популярна, компонентов очень много.
И уже от конкретного сайта зависит, какие расширения ему нужно использовать, как их обновлять и т.п.
А это другая история и тут свобода выбора и действий.
В конце концов, плюсы приносимые такими системами как Joomla, Wordpress... многократно превышают все потенциальные и реальные минусы и угрозы.
12 повідомлень
#15 років тому
Цитата ("dervinar"):Сайт на джумле ломается еще и легко.
И вам не стыдно пугать людей?

Ломается? Легко? Научите!!! Joomla 1.5.14
601 повідомлення
#15 років тому
Цитата ("AmarenoCom"):
И вам не стыдно пугать людей?
Ломается? Легко? Научите!!! Joomla 1.5.14
Не стыдно.
1.5.14 когда вышла? В течении еще месяца в ней наверняка найдется уязвимость, возможно не одна. Если у меня будет острая необходимость, эту работу могу провести и я. Стимул "научить Вас" разумеется не может считаться острой необходимостью...
По поводу "серьезной и критической" - и не критической уязвимостью можно увести админский пароль, даже если это вроде бы безобидный XSS.
Пожалуйста, список только официально опубликованных уязвимостей джумлы.
посилання
посилання
посилання
Дальше искать лениво, сами найдете... В общем 5 неполных месяцев(с 29 апреля) и 3 уязвимости. Дальше там тенденция приблизительно такая же.
Вы должны понимать, что до того момента, как уязвимость попадет в Securitilab, она на менее официальных тематических форумах проводит несколько недель. И все это время заплаток, как правило, не бывает.
12 повідомлень
#15 років тому
Отлично! 
Три уязвимости, у которых, даже по приведенным вами ссылкам, стоит "Опасность: Низкая".
Вам нечем крыть, признайте.
Все остальные доводы не комментирую, т.к. они относятся к "если бы, может быть, возможно, где то там, слышал, но не знаю как...".
А мой вопрос был весьма конкретный - покажите мне свежие уязвимости джумлы, которые можно использовать, чтобы "легко и просто"...
К примеру, критическая уязвимость, которая позволяет используя выложенный в паблике эксплоит провести remote file inclusion атаку или хотя бы, SQL-inj.
5330 повідомлень
#15 років тому
Цитата ("dervinar"):Вы должны понимать, что до того момента, как уязвимость попадет в Securitilab, она на менее официальных тематических форумах проводит несколько недель. И все это время заплаток, как правило, не бывает.
чето мне казалось, что что бы небыло паники все новости об дырах или эпидемиях придерживают. ну да бог с ними.... 3 дырки
посилання - она закрывается настройками хостинга, так что отпадает. сферические ошибки в вакууме мы же не рассматриваем?
посилання среднячек. такого мусора везде навалом, включая вконтакте и одноглазники
лучше подумайте над серьезностью
посилання серьезность средняя (это так написали, что бы в ведомственных структурах где он стоит не обделались сразу), причем проблема на НОВЫХ версиях
посилання
601 повідомлення
#15 років тому
Цитата ("ArtPro"):лучше подумайте над серьезностью
посилання серьезность средняя (это так написали, что бы в ведомственных структурах где он стоит не обделались сразу), причем проблема на НОВЫХ версиях
]http://www.securitylab.ru/vulnerability/367880.php
Ну как бы никто не спорит, что в Битриксе их еще больше. В среднем, если учесть, что функционал голой джумлы не позволяет реализовать большую часть сайтов, защищенность среднестатистического сайта на на джумле примерна равна защищенности сайта на битриксе...