Összefoglaló
Egy sérülékenységet találtak a Joomla! Aardvertiser komponensében, amit kihasználva, távoli támadók SQL befecskendezéses támadást hajthatnak végre.
Leírás
Az index.php “cat_name” változójának átadott értékek nincsenek megfelelően ellenőrizve (ha az “option” értéke “com_aardvertiser”, és a “task” értéke “view”) mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
A hiba sikeres kihasználásához szükséges, hogy a “magic_quotes_gpc” ki legyen kapcsolva.
A sérülékenységet a 2.1.1. verzióban találták, de egyéb kiadások is érintve lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)