内容简介:【威胁通告】内容管理系统Joomla! 3.7.0 SQL注入漏洞
阅读: 102
当地时间5月17日(北京时间5月18日),内容管理系统(CMS)Joomla! 发布通告称修复了一个 SQL 注入漏洞(CVE-2017-8917)。该漏洞源于3.7.0版本新引入的“com_fields”组件,该组件无需验证,任何人均可访问使用。这意味着,攻击者可以通过直接访问受影响的网站来进行SQL注入攻击,获取密码哈希或者劫持用户的session从而有可能全面控制该网站。
参考链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8917 .
https://developer.joomla.org/security-centre/692-20170501-core-sql-injection.html
文章目录
漏洞细节
面向公众的com_fields 组件从相同名称的管理端组建中沿用了一些视图,这样可以更有效的利用通用代码,而不需要重新编写。
从上图的代码中可以看出,$config[‘base_path’]变量的值被设置为JPATH_COMPONENT_ADMINISTRATOR,该常量是管理员组件目录的本地路径,如此Joomla!会从该路径获取相关视图和模块,从而构造对应的参数和值来完成这个操作,构造的URL如下,视图(view)的值为fields,布局(layout)的值为modal:
通过访问该URL,就可以获得该网站上所有的自定义字段列表。
需要注意的是,fields是唯一可以访问的管理员视图(前面所提到的$config[‘base_path’]变量),这样,我们可以直接从管理员的模型(model)来获取数据,也发现了该漏洞的源头就是位于 ./administrator/components/com_fields/models/fields.php文件中的FieldsModelFields下的getListQuery方法:
如果不熟悉Joomla!是如何处理SQL语句的,$query-> order()仅仅只是一个方法,这个方法的输入值会和sql语句的ORDER BY合并,由此就可以将恶意的用户输入传入到这里,这也是该漏洞所做的。
因为FieldModelFields模块继承了JModelList类,而且包含了上述的代码,因此用户可以将任意代码传入到list.fullordering中。值得注意的是,list.direction和list.ordering在被设置前均会进行一些验证的步骤,但是list.fullordering好像并没有相关验证。
在switch语句之后,不论是否有一个经过验证的合法list.direction和list.ordering,我们都可以利用这条这令来设置想要的值。
因此,要利用此漏洞,攻击者唯一要做的就是在上述的URL中添加适当的参数从而注入一系列的SQL语句。
参考链接:
该技术分析摘自: https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html
受影响的版本
Joomla! CMS versions 3.7.0
不受影响的版本
Joomla! CMS version 3.7.1
规避方案
Joomla! 官方已经及时发布了升级补丁修复了该漏洞,请受影响的用户及时下载升级至最新版本3.7.1。
https://downloads.joomla.org/cms/joomla3/3-7-1
声 明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。
如果您需要了解更多内容,可以
加入QQ群:570982169
直接询问:010-68438880
以上所述就是小编给大家介绍的《【威胁通告】内容管理系统Joomla! 3.7.0 SQL注入漏洞》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 漏洞预警 | MetInfo最新版本爆出SQL注入漏洞
- 挖洞姿势:浅析命令注入漏洞
- 【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞
- Imperva报告:Web应用漏洞持续增长 注入漏洞一骑绝尘
- Apache Tika命令注入漏洞挖掘
- ecshop 全系列版本网站漏洞 远程代码执行sql注入漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。