ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

ThaiSEOBoard.comไทย เสียว บอร์ดข่าวสารจากทีมงานพบบั๊กใน Joomla ด่วนๆๆครับของใครเป็น 1.5x อยู่ให้อัปเดทเป็นversion ล่าสุด
หน้า: 1 [2]   ลงล่าง
พิมพ์
ผู้เขียน หัวข้อ: พบบั๊กใน Joomla ด่วนๆๆครับของใครเป็น 1.5x อยู่ให้อัปเดทเป็นversion ล่าสุด  (อ่าน 13916 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
au8ust
ยามหน้าคลังแสง
เจ้าพ่อบอร์ดเสียว
*

พลังน้ำใจ: 103
ออฟไลน์ ออฟไลน์

กระทู้: 3,492



ดูรายละเอียด
« ตอบ #20 เมื่อ: 17 สิงหาคม 2008, 09:00:13 »

โดนไปแล้ว อ่านกระทู้นี้ตอนเช้าก็อัพ เป็น1.56 เลย แต่ลืมเปลี่ยน ชื่อadmin ตกมาตอนเย็นโดนเลย แค้นชะมัด ทำไงต่อดีเนี่ย
ถ้าอัพแล้ว ไม่น่าจะเปลี่ยนได้อีกนะครับ สงสัยอัพผิดวิธีหรือเปล่า?
บันทึกการเข้า
chu2yo
สมุนแก๊งเสียว
*

พลังน้ำใจ: 46
ออฟไลน์ ออฟไลน์

กระทู้: 933



ดูรายละเอียด
« ตอบ #21 เมื่อ: 17 สิงหาคม 2008, 11:09:03 »

โดนไปแล้ว อ่านกระทู้นี้ตอนเช้าก็อัพ เป็น1.56 เลย แต่ลืมเปลี่ยน ชื่อadmin ตกมาตอนเย็นโดนเลย แค้นชะมัด ทำไงต่อดีเนี่ย
ถ้าอัพแล้ว ไม่น่าจะเปลี่ยนได้อีกนะครับ สงสัยอัพผิดวิธีหรือเปล่า?
นั่นอะซิ ยังงงๆอยู่เลย ว่าอัพแล้วโดนได้ยังไง แล้วก็ไม่เคย โปรโมทเว็บด้วยทำให้เพื่อนอ่ะ แต่ในเว็บไม่มีไรน่าสนใจมันยังแฮก อีก
ขอบคุณมากยังไงก็จะลอง อัพใหม่ดูละกัน
บันทึกการเข้า

chu2yo
สมุนแก๊งเสียว
*

พลังน้ำใจ: 46
ออฟไลน์ ออฟไลน์

กระทู้: 933



ดูรายละเอียด
« ตอบ #22 เมื่อ: 17 สิงหาคม 2008, 11:15:57 »

ก็คงเป็นอย่างที่พี่ๆๆว่านั่นแหละค่ะ เป็นการปั่นป่วน เข้ามาเปลี่ยน password admin ของเรา ถ้าใครโดนไม่รู้วิธีแก้ ก็ pm มาได้เด้อ ส่วนคนที่ยังไม่โดน ขอเตือน เปลี่ยนชื่อซะ แม้ว่าคุณอัพเดท แบบดิฉันก็ไม่ช่วยไรเลย 5555 Cry Cry Cry Cry


มีอะไรให้ช่วยไหมครับ
ขอบคุณมากสำหรับคำแนะนำนะค่ะ เบื้องต้นได้แก้ไขไปแล้ว  แต่ก็อยากป้องกันให้รัดกุมมากกว่านี้  จะทำตามคำแนะนำที่บอกมาให้ครบนะค่ะ ขอบคุณค่ะ
บันทึกการเข้า

sutenm
Verified Seller
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 98
ออฟไลน์ ออฟไลน์

กระทู้: 1,563



ดูรายละเอียด เว็บไซต์
« ตอบ #23 เมื่อ: 17 สิงหาคม 2008, 11:34:49 »

นั่นอะซิ ยังงงๆอยู่เลย ว่าอัพแล้วโดนได้ยังไง แล้วก็ไม่เคย โปรโมทเว็บด้วยทำให้เพื่อนอ่ะ แต่ในเว็บไม่มีไรน่าสนใจมันยังแฮก อีก
ขอบคุณมากยังไงก็จะลอง อัพใหม่ดูละกัน

คนมันอยากลองของมันก็ทำหมดละครับ  Smiley
บันทึกการเข้า

Powered By Sutenm
lungkao
ก๊วนเสียว
*

พลังน้ำใจ: 88
ออฟไลน์ ออฟไลน์

กระทู้: 430



ดูรายละเอียด เว็บไซต์
« ตอบ #24 เมื่อ: 17 สิงหาคม 2008, 16:49:39 »

มาป้องกัน อีกชั้น ด้วย Password Protected Directories ถ้าHostใช้ DirectAdmin หรือ cPanel ก็ชื่อเมนูนี้เลย ครับ ป้องกันการเข้าถึง Directories เราก็กัน Directories administrator อีกชั้น ก็น่าจะช่วยได้แล้ว



บันทึกการเข้า

win
Administrator
เจ้าพ่อบอร์ดเสียว
*

พลังน้ำใจ: 143
ออฟไลน์ ออฟไลน์

กระทู้: 5,849



ดูรายละเอียด
« ตอบ #25 เมื่อ: 17 สิงหาคม 2008, 17:27:02 »

มาป้องกัน อีกชั้น ด้วย Password Protected Directories ถ้าHostใช้ DirectAdmin หรือ cPanel ก็ชื่อเมนูนี้เลย ครับ ป้องกันการเข้าถึง Directories เราก็กัน Directories administrator อีกชั้น ก็น่าจะช่วยได้แล้ว





ขอบคุณที่แนะนำครับ ทำไว้ก็ดีครับ สนับสนุน

ไม่รู้ว่ามีรอยรั่ว ที่จะเข้ามาทางอื่นได้อีกหรือเปล่าครับ
บันทึกการเข้า
Thenetwork
คนรักเสียว
*

พลังน้ำใจ: 8
ออฟไลน์ ออฟไลน์

กระทู้: 113



ดูรายละเอียด
« ตอบ #26 เมื่อ: 17 สิงหาคม 2008, 22:34:01 »

โค๊ด:
http://developer.joomla.org/security/news/241-20080801-core-password-remind-functionality.html
บันทึกการเข้า

Thenetwork
คนรักเสียว
*

พลังน้ำใจ: 8
ออฟไลน์ ออฟไลน์

กระทู้: 113



ดูรายละเอียด
« ตอบ #27 เมื่อ: 17 สิงหาคม 2008, 22:39:12 »

/\
/\
/\
ข้างบนคือการแก้

เพิ่มเติมมันเปงบั๊กที่เขาเรียกว่า ==> Joomla 1.5.x Remote Admin Password Change               

โค๊ด:
File : /components/com_user/controller.php

#####################################################################################
Line : 379-399
 
function confirmreset()
{
// Check for request forgeries
JRequest::checkToken() or die( 'Invalid Token' );

// Get the input
$token = JRequest::getVar('token', null, 'post', 'alnum');              < --- {1}
                 
// Get the model
$model = &$this->getModel('Reset');

// Verify the token
if ($model->confirmReset($token) === false)   < --- {2}
{
$message = JText::sprintf('PASSWORD_RESET_CONFIRMATION_FAILED', $model->getError());
$this->setRedirect('index.php?option=com_user&view=reset&layout=confirm', $message);
return false;
}

$this->setRedirect('index.php?option=com_user&view=reset&layout=complete');
}

#####################################################################################

File : /components/com_user/models/reset.php

Line: 111-130



function confirmReset($token)
{
global $mainframe;

$db = &JFactory::getDBO();
$db->setQuery('SELECT id FROM #__users WHERE block = 0 AND activation = '.$db->Quote($token));  < ---- {3}

// Verify the token
if (!($id = $db->loadResult()))
{
$this->setError(JText::_('INVALID_TOKEN'));
return false;
}

// Push the token and user id into the session
$mainframe->setUserState($this->_namespace.'token', $token);
$mainframe->setUserState($this->_namespace.'id', $id);

return true;
}
#####################################################################################
             
บันทึกการเข้า

lungkao
ก๊วนเสียว
*

พลังน้ำใจ: 88
ออฟไลน์ ออฟไลน์

กระทู้: 430



ดูรายละเอียด เว็บไซต์
« ตอบ #28 เมื่อ: 18 สิงหาคม 2008, 00:15:58 »

การป้องกัน ที่ดีที่สุดคือ ขยันเข้าไปดูว่ามีอะไรอัพเดต อย่างน้อยก็เปิดทุกวันครับเว็บผู้ทำสคริปไม่ว่าตัวไหนก็มีสิทธิโดน windows ยังโดนเอาไรมาก

คอมโพเน้นเสริม ถ้าเลี่ยงได้ก็อย่าใช้เยอะ ถ้าจะใช้ก็ดูหน่อยว่าคอมโพเน้นตัวนั้น Dev ขยันอัพเดตแค่ไหน

เปลี่ยนรหัสผ่านอย่างน้อย 3 เดือนครั้งถ้าเป็นไปได้

http://www.hackerscenter.com เว็บนี้ก็ใช้ จูมล่า  Cheesy ไม่เชื่อก็ลอง http://www.hackerscenter.com/administrator ก็จะเห็น

คอมพิวเตอร์เครื่องที่ปลอดภัยที่สุดคือ เครื่องที่ไม่ได้เสียบปลั๊ก
บันทึกการเข้า

chu2yo
สมุนแก๊งเสียว
*

พลังน้ำใจ: 46
ออฟไลน์ ออฟไลน์

กระทู้: 933



ดูรายละเอียด
« ตอบ #29 เมื่อ: 18 สิงหาคม 2008, 00:39:42 »

ป้องกันที่ดีที่สุด คือต้องถอดปลั๊ก555555555555 Tongue
บันทึกการเข้า

losenet
Newbie
*

พลังน้ำใจ: 0
ออฟไลน์ ออฟไลน์

กระทู้: 2



ดูรายละเอียด
« ตอบ #30 เมื่อ: 23 สิงหาคม 2008, 13:32:57 »

สงสัย hacker จะลองไล่ script ทีละบรรทัดถึงได้เจอ
บันทึกการเข้า
หน้า: 1 [2]   ขึ้นบน
พิมพ์