<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость, позволяющая выполнить SQL-запрос в системе управ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113487.html</link>
    <description>Раскрыты (https://blog.ripstech.com/2018/joomla-privilege-escalation-via-sql-injection/) сведения об уязвимости (CVE-2018-6376) в системе управления контентом Joomla, которая была устранена в  обновлении 3.8.4 (https://www.joomla.org/announcements/release-news/5723-joomla-3-8-4-release.html) и помечена (https://developer.joomla.org/security-centre/722-20180104-core-sqli-vulnerability.html) разработчиками Joomla как не представляющая опасность. Уязвимость позволяет прочитать произвольные данные из СУБД через подстановку SQL-кода в параметре admin_style и повысить свои привилегии до администратора CMS. Получив права администратора можно выполнить произвольный PHP-код. Для успешной атаки злоумышленник должен иметь аутентифицированный доступ к Joomla под учётной записью с правами Manager (менее привилегирована, чем Admin и Super User).&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: https://blog.ripstech.com/2018/joomla-privilege-escalation-via-sql-injection/&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=48031&lt;br&gt;</description>

<item>
    <title>Уязвимость, позволяющая выполнить SQL-запрос в системе управ... (Рыба ест людей)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113487.html#2</link>
    <pubDate>Wed, 07 Feb 2018 10:05:24 GMT</pubDate>
    <description>админам локалхоста не понять&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая выполнить SQL-запрос в системе управ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113487.html#1</link>
    <pubDate>Wed, 07 Feb 2018 07:56:44 GMT</pubDate>
    <description>&amp;gt;под учётной записью с правами Manager. &lt;br&gt;&lt;br&gt;хакир вася взломал свою цмс и стал майнить биткоины в тайне от себя&lt;br&gt;</description>
</item>

</channel>
</rss>
