Összefoglaló
A Joomla! EasyBook összetevőjének sérülékenységét jelentették, melyet rosszindulatú támadók SQL befecskendezéses támadásokra használhatnak.
Leírás
A Joomla! EasyBook összetevőjének sérülékenységét jelentették, melyet rosszindulatú támadók SQL befecskendezéses támadásokra használhatnak.
A “gbid” paraméternek átadott bevitel a Joomla! telepítőjének index.php szkriptjében (amikor az “option” “com_easybook”-ra, és a “func” “deleteentry”-re van állítva) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekhez használnák. Ez kihasználható az SQL lekérdezések manipulálására tetszőleges kód befecskendezésével.
A sebezhetőséget kihasználva lehetséges pl. az adminisztrátori felhasználónevek és jelszó hash-ek kinyerését, de szükséges hozzá az adatbázis tábla előtag és az adminisztrátor e-mail címének ismerete.
A sérülékenységet az 1.1 verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Szerkessze a forráskódot a bevitel megfelelő megtisztítása érdekében!
Támadás típusa
Input manipulation (Bemenet módosítás)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 30539
Egyéb referencia: milw0rm.com
