Összefoglaló
A Joomla! MyContent komponenésnek sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók SQL befecskendezéses támadást hajthatnak végre.
Leírás
A Joomla! MyContent komponenésnek sérülékenységét jelentették, melyet rosszindulatú támadók SQL befecskendezéses támadásokra használhatnak.
Az “id” paraméternek átadott bevitel a Joomla! telepítőjének index.php szkriptjében (amikor az “option” “com_mycontent”-re, és a “task” “view”-ra van állítva) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekhez használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
A sikeres kiaknázás lehetővé teszi például az adminisztrátori jelszó hash-ek kinyerését, de szükségeltetik hozzá az adatbázis tábla előtagjának ismerete.
A sérülékenységet az 1.1.13 verzóban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Szerkessze a forráskódot a bevitel megfelelő megtisztítása érdekében!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: milw0rm.com
SECUNIA 30490