Startseite > nftech-blog entry > noch immer viele Typo3 Seiten angreifbar!

noch immer viele Typo3 Seiten angreifbar!


Es sind immer noch viele Typo 3 Seiten über den jumpurl Bug angreifbar.

Das Auslesen des Admin Passwort Hashes aus der Datei localconf.php ist so einfach, dass man nicht mal einen exploit Code benötigt. Durch einfaches Ausprobieren der Hashes lässt sich nahezu jede beliebige Datei vom Webserver herunterladen!

Gruß NF

Advertisements
  1. Anonymous
    23. Februar 2009 um 10:30

    Hab da mal ein paar Sache ausprobiert. Aber irgendwie funktioniert das bei mir nicht.HILFE!!Was mache ich falsch.PT

  2. NightFighter
    24. Februar 2009 um 18:29

    Sorry… aber ich darf diesbezüglich keine Tipps geben. (§202c StGB)Das musst du schon selbst herausfinden 😉

  1. No trackbacks yet.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: