Joomla! Vik Real Estate Extension “contract” és “imm” SQL befecskendezéses sérülékenység

CH azonosító

CH-5868

Angol cím

Joomla! Vik Real Estate Extension "contract" and "imm" SQL Injection Vulnerabilities

Felfedezés dátuma

2011.10.30.

Súlyosság

Közepes

Érintett rendszerek

Joomla
Vik Real Estate extension

Érintett verziók

Joomla Vik Real Estate extension 1.x

Összefoglaló

A Joomla! Vik Real Estate kiterjesztésének két sérülékenysége vált ismertté, amelyet kihasználva a támadók SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre.

Leírás

  1. Az index.php “contract” paraméterének átadott érték nincs megfelelően megtisztítva (amikor “option” értéke “com_vikrealestate”, “action” értéke “results”, “search” értéke “gores”, valamint az “adibit” és “prov” értéke érvényes azonosító), mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  2. Az index.php “imm” paraméterének átadott érték nincs megfelelően megtisztítva (amikor “option” értéke “com_vikrealestate” és “act” értéke “show”), mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

A sérülékenységek az 1.0. verziót érintik. Más kiadások is érintettek lehetnek.

Megoldás

Rosszindulatú karakterláncok szűrése proxy segítségével

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »