Joomla! McQuiz komponens “tid” SQL befecskendezéses sérülékenysége

CH azonosító

CH-1002

Felfedezés dátuma

2008.02.15.

Súlyosság

Közepes

Érintett rendszerek

Joomla
McQuiz

Érintett verziók

Joomla McQuiz 0.x

Összefoglaló

A Joomla! McQuiz nevű komponensének sérülékenységét fedezték fel, melyet rosszindulatú támadók SQL befecskendezésé támadás végrehajtására használhatnak ki.

Leírás

A Joomla! McQuiz nevű komponensének sérülékenységét fedezték fel, melyet rosszindulatú támadók SQL befecskendezésé támadás végrehajtására használhatnak ki.

A “tid” paraméternek átadott beviteli adatok a Joomla! index.php scriptjében nincsenek megfelelően ellenőrizve mielőtt ezeket az SQL lekérdezések használnák. Ezt kihasználva manipulálhatóak az SQL lekérdezések tetszőleges kód befecskendezésével.

A sikeres kihasználás lehetővé teszi például az adminiszrátor felhasználónevek és jelszó hash-ek kinyerését, de ehhez szükséges az adattábla prefixének ismerete.

A sérülékenységez a McQuiz 0.9 Final verziójában igazolták. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Hivatkozások

SECUNIA 28940
Egyéb referencia: milw0rm.com


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-64459 – Django SQL injection sérülékenység
CVE-2025-64458 – Django szolgáltatás megtagadás sérülékenység
CVE-2025-20354 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-20358 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-48703 – CWP Control Web Panel OS Command Injection sérülékenysége
CVE-2025-5947 – WordPress Service Finder plugin sérülékenysége
CVE-2025-11533 – WordPress Freeio plugin sérülékenysége
CVE-2025-5397 – JobMonster WordPress téma sérülékenysége
CVE-2025-11705 – WordPress Anti-Malware Security and Brute-Force Firewall plugin sérülékenysége
Tovább a sérülékenységekhez »