Összefoglaló
A Joomla nBill komponensének egy olyan sérülékenységét fedezték fel,
melyet a támadók SQL befecskendezéses támadások lefolytatására használhatnak
ki.
Leírás
A Joomla nBill komponensének egy olyan sérülékenységét fedezték fel,
melyet a támadók SQL befecskendezéses támadások lefolytatására használhatnak
ki.
A Joomla index.php script (ha az “option” “com_netinvoice”-ra van beállítva, a “task”
pedig “order” -ra) “cid” paraméterének átadott bemenet nincs megfelelően
ellenőrizve, mielőtt az SQL lekérdezésekben felhasználnák azt. Ez kihasználható
az SQL lekérdezések megváltoztatására tetszőleges kód befecskendezésével.
A sikeres kiaknázás lehetővé teszi az adminisztrátori felhasználó név és jelszó
hash megszerzését, bár ennek feltétele az adatbázis tábla leíró blokkjának ismerete.
A sérülékenységet a 1.2.0 SP1 verzióban bizonyították. Más verziók is lehetnek érintettek.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: milw0rm.com
SECUNIA 30752
Gyártói referencia: www.nbill.co.uk