Összefoglaló
Egy sérülékenységet találtak a Joomla! Aardvertiser komponensében, amit kihasználva, távoli támadók SQL befecskendezéses támadást hajthatnak végre.
Leírás
Az index.php „cat_name” változójának átadott értékek nincsenek megfelelően ellenőrizve (ha az „option” értéke „com_aardvertiser”, és a „task” értéke „view”) mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
A hiba sikeres kihasználásához szükséges, hogy a „magic_quotes_gpc” ki legyen kapcsolva.
A sérülékenységet a 2.1.1. verzióban találták, de egyéb kiadások is érintve lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)