Összefoglaló
A Joomla PBBooking komponensének olyan sérülékenységeit jelentették, amelyeket a támadók kihasználva SQL befecskendezéses (SQL injection) támadásokat indíthatnak.
Leírás
Az „id” paraméter által átadott bemenet az index.php-nek (amikor az „option” beállítás „com_pbbooking”-ra és a „task” „validate”-re van állítva) valamint a „date”, „timeslot”, „firstname”, „lastname”, „email” és „mobile” paraméterek által átadott bemenetek az index.php-nek (amikor az „option” beállítás „com_pbbooking”-ra és a „task” beállítás „save”-re van állítva) nincs megfelelően ellenőrizve, mielőtt egy SQL lekérdezésben felhasználásra kerülne. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kód befecskendezésével.
A sérülékenységeket az 1.0.4_3. verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 40749
Gyártói referencia: adv.salvatorefresta.net