HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 11.09.2012, 22:37
persmash
Новичок
Регистрация: 26.04.2010
Сообщений: 0
Провел на форуме:
2833

Репутация: 0
По умолчанию

Цитата:
Сообщение от FlooP1k  
FlooP1k said:
Об этом можно забыть, просто очередной вебмастер который косит под "знающего".
Я правда понятия не имею причем тут RFI он сказал, мне кажется он даже не знает что это. А фраза: "2. Hacker make POST requests to com_installer or com_templates" это люди просто пытались залить шелл через админку. Я уверен, что сайты его взломали через SQL одного из дырявых компонентов.
Единственное, что он правильно написал как защитится от практически 95% взломов на Joomle.
Вы знаете, любой метод, чтобы взломать Joomla 1.5.26?
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Уязвимости CMS / форумов 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ