【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞

栏目: 数据库 · 发布时间: 7年前

内容简介:【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞
2017-05-18 09:10:39 阅读:511次 来源: sucuri.net
【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞
作者:安全客

【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞

前言

Joomla!是世界上最受欢迎的内容管理系统(CMS)解决方案之一。它可以让用户自定义构建网站实现强大的在线应用程序。据不完全统计互联网上超过3%的网站运行Joomla!,同时它占有全球9%以上的CMS市场份额。

截止至2016年11月,Joomla!的总下载量超过7800万次。目前Joomla!官方还提供了超过7800个扩展插件(含免费、收费插件)及其他的可用资源可供下载。

漏洞描述

漏洞等级 严重

漏洞类型 :sql 注入

利用难度 :简单

利用方式 :远程

影响版本 :Joomla! 3.7.0 Core

漏洞简述 :这个漏洞出现在3.7.0新引入的一个组件“com_fields”, 这个组件任何人都可以访问,无需登陆验证 。由于对请求数据过滤不严导致 sql 注入,sql注入对导致数据库中的敏感信息泄漏,例如用户的密码hash以及登陆后的用户的session(如果是获取到登陆后管理员的session,那么整个网站的后台系统可能被控制)。

漏洞细节

“com_fields ”组件从相同名称的管理端组件继承了一些视图,这样可以缩减大量相同功能的代码,提高代码的复用性。

【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞

从上面的代码片段可以看到,$config['base_path']变量的值是JPATH_COMPONENT_ADMINISTRATOR常量传过去的,这个常量值代表管理员组件目录的本地路径,这样做会造成 Joomla! 从这个路径获取视图views和模块models,要成功的操作需要构造相关参数和值,view 参数的值是fields ,layout 参数的值是modal。那么构造的URL如下:

/index.php?option=com_fields&view=fields&layout=modal

访问此URL可以显示这个站点所有自定义字段的列表。

需要注意的是这是唯一的一个管理员视图的组件字段(我们前面说到的$config['base_path']变量这块)。这种情况下,我们可以直接从管理员模型获取数据。具体的漏洞位于:

.MarchModelFields  模型下的  ./administrator/components/com_fields/models/fields.php文件中。

最终我们定位到出问题的方法getListQuery

【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞

如果不熟悉Joomla!执行SQL查询,$query-> order()真的只是一个方法,其输入将被连接到一个查询的ORDER BY语句,这里就是我们要做的最后一件事,将未经检查的用户输入带入到这里,看看会不会有惊喜

【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞

用户输入传入到list.fullordering,因为FieldsModelFields模型从继承JModelList类,它同样也包含上面的代码段。你可能会注意到它对内容做了一些验证,然后相应地设置list.direction和list.ordering,但是list.fullordering呢?

【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞

在switch语句之后,不管它是否生成了一个有效的list.direction或者list.ordering,我们可以利用这行指令通过我们输入的内容来设置我们想要的值。

所以为了利用这个漏洞,攻击者必须做的是为URL添加适当的参数,以便注入嵌套的SQL查询。

PoC

暂不公开

修复建议

升级 最新版完整安装包以及升级补丁包

https://downloads.joomla.org/cms/joomla3/3-7-1

参考

https://www.joomla.org/announcements/release-news/5705-joomla-3-7-1-release.html

https://downloads.joomla.org/cms/joomla3/3-7-1

【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞 【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞

本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。

原文链接:https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

暗网

暗网

杰米·巴特利特 / 刘丹丹 / 北京时代华文书局 / 2018-7 / 59.00

全面深入揭秘“黑暗版淘宝”暗网的幕后世界和操纵者 现实中所有的罪恶,在暗网中,都是明码标价的商品。 暗杀、色情、恋童癖、比特币犯罪、毒品交易…… TED演讲、谷歌特邀专家、英国智库网络专家杰米•巴特利特代表作! 1、 被大家戏称为“黑暗版淘宝”的暗网究竟是什么?微信猎奇 文不能告诉你的真相都在这里了! 2、 因章莹颖一案、Facebook信息泄露危机而被国人所知的暗网......一起来看看 《暗网》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具