Összefoglaló
A Joomla-hoz készült Joovideo komponens olyan sérülékenysége vált ismertté, melyet kihasználva rosszindulatú támadók SQL befecskendezéses támadást hajthatnak végre.
Leírás
Az „id” paraméterhez rendelt bevitel a Joomla! telepítőjének index.php scriptjében (amikor az „option” „com_joovideo”-ra és a „task” „detail”-re van állítva) nincs megfelelően megtisztítva az SQL lekérdezésben történő használat előtt. Ez kihasználva rosszindulatú támadók az SQL lekérdezéseket módosíthatják tetszőleges kód befecskendezésével.
Sikeres kihasználás esetén többek között adminisztrátori felhasználónevek és jelszó hashek szerezhetők az adatbázis tábla előtagjának ismeretében.
A sérülékenység az 1.2.2 PRO változatban található, de más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 29474
Egyéb referencia: milw0rm.com