CH azonosító
CH-3935Angol cím
Joomla! JSupport Component Script Insertion and SQL Injection VulnerabilitiesFelfedezés dátuma
2010.11.14.Súlyosság
AlacsonyÖsszefoglaló
A JSupport Joomla komponens olyan sérülékenységei váltak ismertté, amelyeket támadók kihasználhatnak script beszúrás és SQL befecskendezés támadások végrehajtására.
Leírás
- A “subject” paraméterrel az index2.php-nek átadott bemenet (amikor az “option” értéke “com_jsupport” és a “task” értéke “saveTicket”) nincs megfelelően ellenőrizve, mielőtt megjelenítenék a felhasználónak. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely a felhasználói böngésző munkamenetében kerül lefuttatásra a káros adat megtekintésekor.
- Az “alpha” paraméterrel az administrator/index.php-nek átadott bemenet (amikor “option” értéke “com_jsupport” és “task” értéke “listTickets” vagy “listFaqs”) nincs megfelelően ellenőrizve mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
Ennek a sérülékenységnek a kihasználásához “Public Back-end” jogosultságok szükségesek.
A sérülékenységeket az 1.5.6. előtti verziókban fedezték fel. Más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.xenuser.org
Egyéb referencia: www.xenuser.org
SECUNIA 42262