Хаки и дополнения. Слоеный пирог и com_weblinks Joomla Безубыточный weblinks php

Есть предложение в файле /includes/joomla.php в функции cleanText заменить строчку

$text = strip_tags ( $text ) ; $text = strip_tags ( $text , "" ) ;

Данный хак предназначен только для картинок, которые вставляются как нормальные изображения. Для изображений, вставляемых мамботом {mosimage} данный хак не сработает.

Как в компоненте com_weblinks сделать, чтобы выдавалась прямая ссылка

В weblinks.html.php надо заменить строку:

$link = sefRelToAbs( "index.php?option=com_weblinks&task=view&catid=" . $catid ."&id=" . $row ->id ) ; $link = $row ->url ; Как сделать так, чтобы Joomla работала на двух хостах(доменах) одновременно. Т.е. например, в локальной сети по адресу 10.0.0.15 и из интернета сайт-фирмы.ру. При том, что оба адреса заведены на одну машину.

Во-первых вся соль проблемы заключается в том, что Joomla выдает все картинки и CSS-файлы (их пути в шаблоне) относительно своей переменной $mosConfig_live_site - базового адреса сайта, вводимого при установке. И если кто-то пытается обратиться к ней по-другому адресу, то ничего в логике ее работы не меняется - базовый адрес берется из файла кофигурации. Например если в конфигурации прописано, что Joomla находится на localhost, то обращение из локальной сети, пусть даже к правильно настроенному апачу слушающему адрес 192.168.0.1 ничего в ней не изменит - src у картинок все-равно будет начинаться с "localhost", который для других машин будет уже своим localhost"ом. Фокус решений для подобных случаев - это подмена переменной $mosConfig_live_site для запрашиваемого хоста, чтобы все функции могли выдавать правильные ссылки и уже водить пользователя либо по-одному, либо по-другому виртуальному сайту (выдавать правильные базовые пути к картинкам и базовые пути к адресам). Есть мамбот Auto live site который может это автоматизировать. Если он вас чем-то не устроит, то в принципе его можно повторить, для этого в configuration.php на месте определения $mosConfig_live_site надо написать ваш код. Нечто вроде:

if ($_SERVER [ "HTTP_HOST" ] =="хост1.ру" ) $mosConfig_live_site = "хост1.ру" ; else $mosConfig_live_site = "хост2.ру" ;

Необходимо обратить внимание, что в случае использования кэша надо так же иметь две различные директории кэширования для двух хостов, потому что в кэше могут пересечься ссылки на разные хосты, и тогда пользователь не из той сети вообще никуда не попадет. За кэш отвечает переменная $mosConfig_cachepath.

Как сделать так, чтобы на одной странице одновременно отображались два компонента

Сразу скажу - не все так просто. Компонент он ведь не модуль. Поэтому во-первых стоит поискать альтернативу, т.е. наверняка к популярному компоненту идут модули, которые могут повторить его функционал. Если ничего такого нет тогда этот вариант. Можно сделать как модуль, а можно по идее и в шаблон вставить. Идея такова - вызов компонента через index2.php (что и почему - читаем фак полностью). Т.е. можно сделать iframe с src="index2.php?option=com_компонент&no_html=1" на нужном вам месте вставки второго компонента. И он там будет отображен. Другое дело, что полностью обеспечить фукционал вряд ли удастся. Но тем не менее это выход.

Либо использовать конструкцию: mosLoadComponent("com_mycomp" ) ;

Но, если компонент будет выполнен таким образом, то надо понимать, что он знать не знает о ваших манипуляциях и будет работать согласно своим $option и $task.

Как увеличить длину заголовка в статье

Надо выполнить две следующие команды в phpMyAdmin (там есть специальная страница для выполнения SQL-запросов), только надо заменить ###_ на свой реальный префикс таблиц. Максимально возможное число - 255. В примере использовано 200.

ALTER TABLE `###_content` CHANGE `title_alias` `title_alias` VARCHAR(200) NOT NULL; ALTER TABLE `###_content` CHANGE `title` `title` VARCHAR(200) NOT NULL;

Как включить в RSS-фид полные тексты новостей, а не только их заголовки

Для этого в файле /components/com_rss/rss.php, надо заменить

$item_description = $row ->introtext ; $item_description = $row ->fulltext ; Как можно сделать два сайта на Joomla, использующие одну и ту же базу данных или использующие одни и те же файлы

Что касается использования одной БД - надо прописать в configuration.php для двух движков одну базу, но надо понимать что вы делаете. Ибо ведение сессий для пользователей в таком случае будет весьма проблематично, потому что домены разные. Т.е. записи о входе в таблице #__sessions будут пересекаться (могут пересекаться).

Если хочется использовать одни и те же файлы, не копируя большой дистрибутив, то в принципе можно при помощи команды "ln -s" в линуксе создать символические ссылки на уже существующие файлы и не копировать их для нового сайта.

Как создать виртуальную страницу, доступную по определенном адресу в общем дизайне Joomla (http:/ /сайт.ру/super_page)
  • Первый способ - использовать какой-либо SEF-компонент, в котором для статичной страницы прописать нужный виртуальный путь. Тут есть минус - этот компонент начнет переделывать все остальные ссылки (и вообще эти компоненты очень прожорливые и требуют много ресурсов для работы).
  • Создать алиас такой страницы при помощи mod_rewrite и .htaccess . Для этого надо:
    • Создать статичную страницу с нужным вам текстом, узнать ее ID и адрес (не обязательно создавать такую страницу, она уже может существовать и вообще это просто какой-либо компонент, не обязательно com_content)
    • Придумать алиас, пускай это будет "super_puper "
    • Открыть.htaccess и перед строкой "RewriteCond %{REQUEST_FILENAME} !-f" написать:
RewriteRule ^(super_puper) index.php?option=com_content&task=view&id=12 RewriteCond %{REQUEST_FILENAME} !-f
    • И теперь, при условии что Joomla стоит по адресу сайт.ру, при открытии ссылки http:/ /сайт.ру/super_puper будет открываться нужная статическая страничка с вашей информацией. Сама ссылка "index.php?option=com_content&task=view&id=12" может быть любой которая вам нужна, главное, чтобы ссылка не была абсолютной (т.е. с http:/ /...) а относительной (должна начинаться с index.php?...)
Как запретить кэширование для определенной статьи

Это может понадобиться, если вы при помощи мамбота rd_addphp вставляете какие-либо скрипты, которые должны каждый раз генерировать случайные числа или случайный текст, независимо от системы кэширования Joomla. Для отключения кэширования определенной стать надо узнать ее ID (в админке, при редактировании взгляните на адресную строку, там будет указано нечто такое "...&id=123..."). Так вот 123 - и будет нашим ID статьи. Нужно, в файле /components/com_content/content.php приблизительно на строке 1600 заменить

$cache ->call ( "HTML_content::show" , $row , $params , $access , $page ) ; if ($row ->id !="123" ) $cache ->call ( "HTML_content::show" , $row , $params , $access , $page ) ; else HTML_content::show ($row , $params , $access , $page ) ;

Где 123 - нужный вам ID статьи.

Я поставил много компонентов, а в списке компонентов в админ-меню показывается урезанное их количество, а дальше написано "More components...". Как вывести все компоненты.

Надо в файле /administrator/modules/mod_fullmenu.php строку

$topLevelLimit = 19 ;

заменить на

$topLevelLimit = 199 ; Как установить копию компонента

Надо сказать, что задача на редкость сложная. Если вы не разбираетесь в том как устроен компонент, то не стоит даже и пытаться. Для тех кто все-так захочет отметим основные моменты:

  • В XML-файле переименовать имя компонента в тэге name
  • Далее надо переименовать используемые таблицы (во-первых в XML-файле, а во-вторых во всех файлах компонента, везде где используется объект базы данных $database и метод setQuery )
  • Все пути в компонентах тоже переименовать. Пути могут быть использованы в ссылках на самого же себя или в именах включаемых файлов. Чаще всего это сводится к поиску подстроки com_имякомпонента и замене ее на новую.

Но данный метод ничего не гарантирует. С простыми такое возможно и пройдет, но вот со сложными - никто ручаться не будет.

Как сделать так, чтобы на одной позиции случайным образом показывался один из модулей, назначенных на нее
  • Вариант 1 - хак фукнции mosLoadModules. В шаблоне месте где необходимо вывести один из N модулей пишем (обратите внимание на третий аргумент):
mosLoadModules ( "позиция" , настройка_ показа,true ) ;

И немного поправляем саму вышеозначенную фукнцию:

function mosLoadModules( $position ="left" , $style =0 , $show_random = false ) { ... $allModules =& initModules() ; if (isset ( $GLOBALS [ "_MOS_MODULES" ] [ $position ] ) ) { $modules = $GLOBALS [ "_MOS_MODULES" ] [ $position ] ; } else { $modules = array () ; } //дописываем тут if ($show_random && sizeof ($modules ) >0 ) { $tmp = $modules [ rand (0 ,sizeof ($modules ) -1 ) ] ; $modules = array ($tmp ) ; } //конец дописки if (count ( $modules ) < 1 ) { $style = 0 ; }

Мы дописали в нее третий аргумент (который и используется в шаблоне, там где мы написали true) и модифицировали код.

  • Вариант два - более безболезненный, мы модифицируем только шаблон. Но более трудозатратный - нам надо создать несколько позиций. Сначала создаем несколько новый позиций модулей, например new1 ... new10. Сохраняем. В нужном месте шаблона, перед вызовом функции mosLoadModules дописываем нужный код:
$rand_num = rand (1 ,10 ) ;//от 1 до 10 - как в имени позиций mosLoadModules ( "new" .$rand_num , настройка_ показа) ; Я считаю, что переименовав папку /adminisrator/ я сделаю свой сайт безопаснее

Стандартно такой возможности не предусмотрено. Но фактически можно, организовав поиск по файлам джумлы сделать замену любого вхождения такого слова на ваше - секретное. Иногда потом возможно будут выскакивать ошибки о не возможности доступа к файлам, но зная файл и номер строки их можно будет исправить. Поэтому проблема в принципе разрешима.

В текущем месяце багокопатели не хотят нас баловать новыми громкими эксплойтами в популярных приложениях. Конечно, опубликовано множество advisory в продуктах известных фирм, но очень малое их количество содержит удобоваримые PoC-коды. В нашем обзоре я постарался собрать самые значимые и полные уязвимости из описанных в последнее время, так что устраивайся поудобнее и наслаждайся чтением.

Уязвимость PHP при обработке HTTP Head-запросов Brief

3 марта некий Адам Иванюк обнаружил интересную особенность в интерпретаторе PHP, который не совсем корректно обрабатывает HEAD-запросы. Данную уязвимость исследователь назвал «HTTP HEAD method trick in php scripts».

Многие кодеры разрабатывают свои PHP-скрипты, надеясь, что все записанные в них инструкции успешно выполнятся, не прервавшись где-нибудь посередине (особенно в коротких скриптах). Так и происходит, если скрипт запрашивается конечным пользователем с помощью методов GET, POST, PUT.

Но тебе должно быть известно, что существуют и другие HTTP-методы - например, HEAD. Как раз-таки при обработке этого метода в PHP и может возникнуть дыра в безопасности.

Смотрим один из исходников интерпретатора: ./main/SAPI.c, линия 315:

if (SG(request_info).request_method &&
!strcmp(SG(request_info).request_method, "HEAD"))
{
SG(request_info).headers_only = 1;
...

Когда поступают какие-либо данные, выполняется функция php_ub_body_write. Дальше смотрим main/output.c, линия 699:

if (SG(request_info).headers_only) {
if(SG(headers_sent))
{
return 0;
}
php_header(TSRMLS_C);
zend_bailout();
}

Здесь видно, что при первом выводе на экран и при использовании метода HEAD функция zend_bailout прерывает работу скрипта.

Exploit

Теперь давай обратимся к этому скрипту с помощью метода HEAD:

Как и следовало ожидать, наша гостевая книга остановит свое выполнение на строчке «echo $data;», таким образом файл book.txt просто-напросто обнулится.
Данный пример носит скорее деструктивный характер. Во втором примере мы сможем обойти авторизацию в примитивной админке:

В этом скрипте при заходе обычными методами устанавливается административная переменная в сессии. Затем, если пользователь ввел неправильный пароль, эта переменная обнуляется и пользователь не становится админом.

Если мы обратимся к админке через HEAD, ее выполнение прервется на куске кода с «echo», таким образом административная переменная не обнулится, и мы сможем спокойно бродить по закрытой части приложения. Здесь надо учесть, что в большинстве веб-серверов значение буферизации вывода установлено равным 4096 байт, так что в рабочем примере нам может понадобиться строка "A long string contains about 4090 characters".

Exploit
  • PHP

    Здесь массив $check содержит наши POST-данные, а переменная $locked - это обфусцированная с помощью функции str_rot13() сериализованная строка, которая полностью находится под нашим контролем.

    На этом месте стоит сделать небольшое отступление для тех, кто не читал соответствующие статьи в ][, и кратко рассказать о баге, проявляющемся в волшебных методах PHP. Итак, в PHP версии 5 появилась базовая концепция ООПпрограммирования: конструктор и деструктор. Конструктор реализуется с помощью метода «__construct», а деструктор - с помощью метода «__destruct». По окончании своей работы и при вызове через функцию unserialize() каждый объект выполняет свой собственный __ destruct-метод, если он прописан в коде.

    Теперь вернемся к нашему фреймворку и посмотрим на деструктор App-класса из файла./libs/configure.php:

    function __destruct()
    {
    if ($this->__cache)
    {
    $core = App::core("cake");
    unset($this->__paths);
    Cache::write("dir_map", array_fi lter($this->__paths),
    "cake_core ");
    Cache::write("fi le_map", array_fi lter($this->__map),
    "cake_core ");
    Cache::write("object_map", $this->__objects,
    "cake_core ");
    }
    }

    Из приведенного кода можно понять, что данный метод может быть скомпрометирован путем записи произвольных значений в объект Cache. Наиболее интересный ключ для взлома - это ‘file_map’. Он управляет связями между классами и соответствующими PHP-файлами, а также используется для подгрузки дополнительных классов во время выполнения скрипта.

    Реальный код для загрузки классов выглядит немного сложнее, но все это сводится к следующему коду из метода __load внутри класса App:

    Бинго! Путем подмены переменной $file мы сможем проинклудить свой собственный PHP-код! Причем это будет самый настоящий Remote File Inclusion баг - таким образом, нам не понадобятся никакие дополнительные ухищрения с загрузкой локальных файлов на сервер. Однако автор найденной уязвимости предлагает LFI-вариант эксплуатации этой дырки, потому что CakePHP использует базирующийся на файлах локальный кэш, который находится в сериализированной форме в известной взломщику директории.

    Exploit

    В качестве небольшого PoC для генерации ядовитой сериализованной строки felix предлагает следующий код:

    Конечно, предварительно ты должен проинклудить необходимые классы из CakePHP. Существует также и полнофункциональный эксплойт на Питоне, найти который ты сможешь по адресу malloc.im/burnedcake.py .

    Данный сплойт должен работать в каждом приложении, построенном на CakePHP, использующем POST-формы с security-токенами, и в котором не изменено стандартное расположение файлов кэша. По дефолту эксплойт выводит на экран конфиг базы данных, другие полезности легко добавляются путем измененения встроенного PHP-пэйлоада.

    Targets
    • CakePHP getState("fi lter_order_dir");
      $fi lter_order = JFilterInput::clean($fi lter_order, "cmd");
      $fi lter_order_dir =
      JFilterInput::clean($fi lter_order_dir, "word");
      // We need to get a list of all
      // weblinks in the given category
      $query = "SELECT *" .
      " FROM #__weblinks" .
      " WHERE catid = ". (int) $this->_id.
      " AND published = 1" .
      " AND archived = 0".
      " ORDER BY ". $fi lter_order ."".
      $fi lter_order_dir .", ordering";
      return $query;
      }

      Здесь видно, что переменные $filter_order и $filter_order_dir не проходят проверку на строгое соответствие операторам SQL, проверка идет лишь путем использования стандартного метода clean из класса JFilterInput:

Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: