CH azonosító
CH-5868Angol cím
Joomla! Vik Real Estate Extension "contract" and "imm" SQL Injection VulnerabilitiesFelfedezés dátuma
2011.10.30.Súlyosság
KözepesÉrintett rendszerek
JoomlaVik Real Estate extension
Érintett verziók
Joomla Vik Real Estate extension 1.x
Összefoglaló
A Joomla! Vik Real Estate kiterjesztésének két sérülékenysége vált ismertté, amelyet kihasználva a támadók SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre.
Leírás
- Az index.php “contract” paraméterének átadott érték nincs megfelelően megtisztítva (amikor “option” értéke “com_vikrealestate”, “action” értéke “results”, “search” értéke “gores”, valamint az “adibit” és “prov” értéke érvényes azonosító), mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- Az index.php “imm” paraméterének átadott érték nincs megfelelően megtisztítva (amikor “option” értéke “com_vikrealestate” és “act” értéke “show”), mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
A sérülékenységek az 1.0. verziót érintik. Más kiadások is érintettek lehetnek.
Megoldás
Rosszindulatú karakterláncok szűrése proxy segítségévelTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.exploit-db.com
SECUNIA 46661