Összefoglaló
A Joomla! olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak cross-site scripting (XSS) támadások kezdeményezésére.
Leírás
Az index.php-nek a „searchword” POST paraméterrel átadott bemenet (amikor „option” értéke „com_search” és „task” értéke „search”) nincs ellenőrizve a libraries/joomla/application/application.php könyvtár „redirect()” fünggvényében, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra.
A sérülékenység sikeresen kihasználható, amennyiben a „magic_quotes_gpc” nincs engedélyezve.
Ez egy korábbi sérülékenységgel állhat kapcsolatban:
CERT Hungary CH-5109 8. pont
A sérülékenységet az 1.7.0. verzióban igazolták, de más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 45262
SECUNIA 45094
CERT-Hungary CH-5109
Egyéb referencia: bl0g.yehg.net