<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Зміна адмінського пароля в Joomla</title>
	<link>http://websecurity.com.ua/5485/</link>
	<description></description>
	<pubDate>Mon, 20 Apr 2026 09:15:43 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5485/#comment-560407</link>
		<pubDate>Sun, 25 Aug 2013 20:56:22 +0000</pubDate>
		<guid>http://websecurity.com.ua/5485/#comment-560407</guid>
					<description>&lt;strong&gt;Илья&lt;/strong&gt;

Это пример атаки на веб приложение при доступе к СУБД. Который можно получить при наличии уязвимости на веб сайте (в этом или любом другом веб приложении, и даже при атаке на другой сайт на шаред хостинге). И это видео наглядно демонстрирует такую атаку.

Если у тебя есть какие-либо замечания по данному видео, то направляй их автору видео-ролика.</description>
		<content:encoded><![CDATA[<p><strong>Илья</strong></p>
<p>Это пример атаки на веб приложение при доступе к СУБД. Который можно получить при наличии уязвимости на веб сайте (в этом или любом другом веб приложении, и даже при атаке на другой сайт на шаред хостинге). И это видео наглядно демонстрирует такую атаку.</p>
<p>Если у тебя есть какие-либо замечания по данному видео, то направляй их автору видео-ролика.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5485/#comment-378245</link>
		<pubDate>Sun, 06 Nov 2011 22:02:30 +0000</pubDate>
		<guid>http://websecurity.com.ua/5485/#comment-378245</guid>
					<description>&lt;strong&gt;РУДИМЕНТ&lt;/strong&gt;

Да, в Джумле уже давно используется солёный хэш. Поэтому непосредственно показанный в данном ролике алгоритм не сработает (лишь в старых версиях Joomla), а нужно будет сделать чуть больше действий. Но суть останется тажа. Т.е. этот маленький ролик показывает методику - которую, при наличии write-доступа в БД, можно использовать как для атаки на сайт, так и админу для восстановления (если он забыл пароль, или ему изменили его во время атаки).

Ролик сделан ещё в 2009 году. Но по своему опыту взломов сайтов на Джумле (с целью уведомления админов) могу сказать, что с 2009 года мне попадались только сайты с новыми версиями движка, где нужно было использовать солёный хэш. Что, при наличии доступа к БД, делается аналогичным образом.

&lt;blockquote&gt;не знал о типе данных как MD5 )&lt;/blockquote&gt;
Это не тип данных, а функция. В MySQL есть множество встроенных функций, в том числе и MD5, и phpMyAdmin предоставляет возможность использовать их. В данном случае преобразование пароля в md5-хэш происходит в рамках SQL-запроса (при занесении данных в талицу), т.е. чтобы решить эту задачу средствами MySQL, а не средствами PHP. Это кому как удобней.</description>
		<content:encoded><![CDATA[<p><strong>РУДИМЕНТ</strong></p>
<p>Да, в Джумле уже давно используется солёный хэш. Поэтому непосредственно показанный в данном ролике алгоритм не сработает (лишь в старых версиях Joomla), а нужно будет сделать чуть больше действий. Но суть останется тажа. Т.е. этот маленький ролик показывает методику - которую, при наличии write-доступа в БД, можно использовать как для атаки на сайт, так и админу для восстановления (если он забыл пароль, или ему изменили его во время атаки).</p>
<p>Ролик сделан ещё в 2009 году. Но по своему опыту взломов сайтов на Джумле (с целью уведомления админов) могу сказать, что с 2009 года мне попадались только сайты с новыми версиями движка, где нужно было использовать солёный хэш. Что, при наличии доступа к БД, делается аналогичным образом.</p>
<blockquote><p>не знал о типе данных как MD5 )</p></blockquote>
<p>Это не тип данных, а функция. В MySQL есть множество встроенных функций, в том числе и MD5, и phpMyAdmin предоставляет возможность использовать их. В данном случае преобразование пароля в md5-хэш происходит в рамках SQL-запроса (при занесении данных в талицу), т.е. чтобы решить эту задачу средствами MySQL, а не средствами PHP. Это кому как удобней.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: илья</title>
		<link>http://websecurity.com.ua/5485/#comment-378088</link>
		<pubDate>Fri, 04 Nov 2011 18:23:21 +0000</pubDate>
		<guid>http://websecurity.com.ua/5485/#comment-378088</guid>
					<description>А при чем тут уязвимость? Имея доступ к БД любой CMS можно сменить пароль. 

&#62;так і хакерами - для захоплення сайта. 
Если имеется доступ к БД - сайт  УЖЕ можно сказать захвачен.

&#62;адміна (що при взломі сайта дозволить провести атаку більш приховано).
а заметить другого админа совсем "сложно"!

&#62;При наявності доступа до БД сайта (при наявності доступа до &#62;менеджерів СУБД на сайті, таких як phpMyAdmin та MySQL Perl/CGI &#62;Client, або розміщені на сайті шела з таким функціоналом, або навіть &#62;менеджера СУБД), можна змінити пароль адміна.

Тихо охреневаю !! И это сайт по секьюрити.  8O  Ну конечно можно изменить. Можно изменить любые данные в таблицах CMS. Это все равно что сказать, а имея доступ к текстовому редактору, можно изменить текстовый файл. 

&#62;Рекомендую подивитися дане відео для розуміння векторів атак &#62;через доступ до БД.
Бредятина. Нету тут никакого вектора атаки. В видео показано редактирование данных в таблице с помощью php-админа и только.

Абы шото писать короче. Решил юзеров поучить юзать php-админ ? Так у тебя получается !!  

 :?</description>
		<content:encoded><![CDATA[<p>А при чем тут уязвимость? Имея доступ к БД любой CMS можно сменить пароль. </p>
<p>&gt;так і хакерами - для захоплення сайта.<br />
Если имеется доступ к БД - сайт  УЖЕ можно сказать захвачен.</p>
<p>&gt;адміна (що при взломі сайта дозволить провести атаку більш приховано).<br />
а заметить другого админа совсем &#8220;сложно&#8221;!</p>
<p>&gt;При наявності доступа до БД сайта (при наявності доступа до &gt;менеджерів СУБД на сайті, таких як phpMyAdmin та MySQL Perl/CGI &gt;Client, або розміщені на сайті шела з таким функціоналом, або навіть &gt;менеджера СУБД), можна змінити пароль адміна.</p>
<p>Тихо охреневаю !! И это сайт по секьюрити.  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_eek.gif' alt='8O' class='wp-smiley' />   Ну конечно можно изменить. Можно изменить любые данные в таблицах CMS. Это все равно что сказать, а имея доступ к текстовому редактору, можно изменить текстовый файл. </p>
<p>&gt;Рекомендую подивитися дане відео для розуміння векторів атак &gt;через доступ до БД.<br />
Бредятина. Нету тут никакого вектора атаки. В видео показано редактирование данных в таблице с помощью php-админа и только.</p>
<p>Абы шото писать короче. Решил юзеров поучить юзать php-админ ? Так у тебя получается !!  </p>
<p> <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_confused.gif' alt=':?' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: РУДИМЕНТ</title>
		<link>http://websecurity.com.ua/5485/#comment-377996</link>
		<pubDate>Thu, 03 Nov 2011 20:59:13 +0000</pubDate>
		<guid>http://websecurity.com.ua/5485/#comment-377996</guid>
					<description>Забавное видео) не знал о типе данных как MD5 )
Только в новых версиях уже не просто MD5, а соленый хеш и так наверное не получится уже</description>
		<content:encoded><![CDATA[<p>Забавное видео) не знал о типе данных как MD5 )<br />
Только в новых версиях уже не просто MD5, а соленый хеш и так наверное не получится уже
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
