Összefoglaló
A Joomla! Bible Study komponensének sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók SQL befecskendezéses támadást indítnak.
Leírás
A Joomla! Bible Study komponensének sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók SQL befecskendezéses támadást indítnak.
Az “id” paraméternek átadott bevitel a Joomla! telepítőjének index.php szkriptjében (amikor az “option” “com_biblestudy”-ra, és a “view” “mediaplayer”-re van állítva) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekhez használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
A sikeres kiaknázás lehetővé teszi például az adminisztrátori felhasználónevek és jelszó hash-ek kinyerését.
A sérülékenységet a 6.0.7b verzióban jelentették. Korábbi verziók ugyancsak érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 30492
Gyártói referencia: milw0rm.com
Gyártói referencia: joomlacode.org