Összefoglaló
A DT Register (Joomla komponens) olyan sérülékenysége vált ismertté, melyet kihasználva rosszindulatú támadók SQL befecskendezéses támadást hajthatnak végre.
Leírás
Az “eventId”-hoz rendelt paraméter a Joomla telepítés index.php scriptjében (ha az “option” “com_dtregister”-re és a “task” “pay_options”-ra van állítva) nincs megfelelően megtisztítva mielőtt SQL lekérdezésben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
Sikeres kihasználás esetén adminisztrátori felhasználónevek és jelszó hashek szerezhetőek meg az adatbázis tábla előtagjainak ismeretében.
A sérülékenység a 2.2.3-as verzióban található, egyéb verziók is érintettek lehetnek.