Összefoglaló
A Joomla! EasyBook összetevőjének sérülékenységét jelentették, melyet rosszindulatú támadók SQL befecskendezéses támadásokra használhatnak.
Leírás
A Joomla! EasyBook összetevőjének sérülékenységét jelentették, melyet rosszindulatú támadók SQL befecskendezéses támadásokra használhatnak.
A “gbid” paraméternek átadott bevitel a Joomla! telepítőjének index.php szkriptjében (amikor az “option” “com_easybook”-ra, és a “func” “deleteentry”-re van állítva) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekhez használnák. Ez kihasználható az SQL lekérdezések manipulálására tetszőleges kód befecskendezésével.
A sebezhetőséget kihasználva lehetséges pl. az adminisztrátori felhasználónevek és jelszó hash-ek kinyerését, de szükséges hozzá az adatbázis tábla előtag és az adminisztrátor e-mail címének ismerete.
A sérülékenységet az 1.1 verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Szerkessze a forráskódot a bevitel megfelelő megtisztítása érdekében!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 30539
Egyéb referencia: milw0rm.com