Összefoglaló
A Joomla PBBooking komponensének olyan sérülékenységeit jelentették, amelyeket a támadók kihasználva SQL befecskendezéses (SQL injection) támadásokat indíthatnak.
Leírás
Az “id” paraméter által átadott bemenet az index.php-nek (amikor az “option” beállítás “com_pbbooking”-ra és a “task” “validate”-re van állítva) valamint a “date”, “timeslot”, “firstname”, “lastname”, “email” és “mobile” paraméterek által átadott bemenetek az index.php-nek (amikor az “option” beállítás “com_pbbooking”-ra és a “task” beállítás “save”-re van állítva) nincs megfelelően ellenőrizve, mielőtt egy SQL lekérdezésben felhasználásra kerülne. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kód befecskendezésével.
A sérülékenységeket az 1.0.4_3. verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 40749
Gyártói referencia: adv.salvatorefresta.net