Összefoglaló
A Joomla! olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak cross-site scripting (XSS) támadások kezdeményezésére.
Leírás
Az index.php-nek a “searchword” POST paraméterrel átadott bemenet (amikor “option” értéke “com_search” és “task” értéke “search”) nincs ellenőrizve a libraries/joomla/application/application.php könyvtár “redirect()” fünggvényében, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra.
A sérülékenység sikeresen kihasználható, amennyiben a “magic_quotes_gpc” nincs engedélyezve.
Ez egy korábbi sérülékenységgel állhat kapcsolatban:
CERT Hungary CH-5109 8. pont
A sérülékenységet az 1.7.0. verzióban igazolták, de más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 45262
SECUNIA 45094
CERT-Hungary CH-5109
Egyéb referencia: bl0g.yehg.net