Зміна адмінського пароля в Joomla

20:01 03.11.2011

Продовжуючи розпочату традицію, після попереднього відео про взлом комп’ютера через розшарений принтер, пропоную нове відео на веб секюріті тематику. Цього разу відео про зміну адмінського пароля в Joomla. Рекомендую подивитися всім хто цікавиться цією темою.

Reset Admin Password for Joomla

В даному відео ролику демонструється стандартний метод зміни адмінського пароля в Joomla через редагування таблиці користувачів в БД. Цей метод може використовуватися як адміністратором (наприклад, коли він забув свій пароль, або коли його сайт взломали і змінили пароль) для створення нового пароля, так і хакерами - для захоплення сайта. Причому окрім зміни пароля, цей метод так само можна використати для створення нового адміна (що при взломі сайта дозволить провести атаку більш приховано). Це стосується як Joomla, так й інших веб додатків.

При наявності доступа до БД сайта (при наявності доступа до менеджерів СУБД на сайті, таких як phpMyAdmin та MySQL Perl/CGI Client, або розміщені на сайті шела з таким функціоналом, або навіть менеджера СУБД), можна змінити пароль адміна. Рекомендую подивитися дане відео для розуміння векторів атак через доступ до БД.


4 відповідей на “Зміна адмінського пароля в Joomla”

  1. РУДИМЕНТ каже:

    Забавное видео) не знал о типе данных как MD5 )
    Только в новых версиях уже не просто MD5, а соленый хеш и так наверное не получится уже

  2. илья каже:

    А при чем тут уязвимость? Имея доступ к БД любой CMS можно сменить пароль.

    >так і хакерами - для захоплення сайта.
    Если имеется доступ к БД - сайт УЖЕ можно сказать захвачен.

    >адміна (що при взломі сайта дозволить провести атаку більш приховано).
    а заметить другого админа совсем “сложно”!

    >При наявності доступа до БД сайта (при наявності доступа до >менеджерів СУБД на сайті, таких як phpMyAdmin та MySQL Perl/CGI >Client, або розміщені на сайті шела з таким функціоналом, або навіть >менеджера СУБД), можна змінити пароль адміна.

    Тихо охреневаю !! И это сайт по секьюрити. 8O Ну конечно можно изменить. Можно изменить любые данные в таблицах CMS. Это все равно что сказать, а имея доступ к текстовому редактору, можно изменить текстовый файл.

    >Рекомендую подивитися дане відео для розуміння векторів атак >через доступ до БД.
    Бредятина. Нету тут никакого вектора атаки. В видео показано редактирование данных в таблице с помощью php-админа и только.

    Абы шото писать короче. Решил юзеров поучить юзать php-админ ? Так у тебя получается !!

    :?

  3. MustLive каже:

    РУДИМЕНТ

    Да, в Джумле уже давно используется солёный хэш. Поэтому непосредственно показанный в данном ролике алгоритм не сработает (лишь в старых версиях Joomla), а нужно будет сделать чуть больше действий. Но суть останется тажа. Т.е. этот маленький ролик показывает методику - которую, при наличии write-доступа в БД, можно использовать как для атаки на сайт, так и админу для восстановления (если он забыл пароль, или ему изменили его во время атаки).

    Ролик сделан ещё в 2009 году. Но по своему опыту взломов сайтов на Джумле (с целью уведомления админов) могу сказать, что с 2009 года мне попадались только сайты с новыми версиями движка, где нужно было использовать солёный хэш. Что, при наличии доступа к БД, делается аналогичным образом.

    не знал о типе данных как MD5 )

    Это не тип данных, а функция. В MySQL есть множество встроенных функций, в том числе и MD5, и phpMyAdmin предоставляет возможность использовать их. В данном случае преобразование пароля в md5-хэш происходит в рамках SQL-запроса (при занесении данных в талицу), т.е. чтобы решить эту задачу средствами MySQL, а не средствами PHP. Это кому как удобней.

  4. MustLive каже:

    Илья

    Это пример атаки на веб приложение при доступе к СУБД. Который можно получить при наличии уязвимости на веб сайте (в этом или любом другом веб приложении, и даже при атаке на другой сайт на шаред хостинге). И это видео наглядно демонстрирует такую атаку.

    Если у тебя есть какие-либо замечания по данному видео, то направляй их автору видео-ролика.

Leave a Reply

You must be logged in to post a comment.