Joomla 3.4.5修补了关键的SQL注入漏洞
发布时间:2022-05-13 21:33:59 428
相关标签: # 数据库# 数据# 软件# 软件# 缺陷

– 据报道,最受欢迎的开源内容管理系统(CMS)软件包之一修补了其软件中的三个关键漏洞。
Joomla版本3.2至3.4.4中存在的缺陷包括SQL注入漏洞这可能会让黑客获得大多数客户网站的管理员权限。
该补丁升级为 Joomla version 3.4.5而且只包含安全修复。
Trustwave SpiderLabs研究员Asaf Orpani和PerimeterX的Netanel Rubin发现了该漏洞,可以利用该漏洞通过SQL注入攻击网站。
SQL注入(SQLi)是一种注入攻击,在这种攻击中,恶意参与者可以通过从客户端到应用程序的输入数据注入/插入恶意SQL命令/查询(恶意有效负载)。
该漏洞是最古老、最强大、最危险的漏洞之一,可能会影响任何使用基于SQL的数据库的网站或web应用程序。
Orpani最近在Joomla发现的SQLi是:
- CVE-2015-7297
- CVE-2015-7857
- CVE-2015-7858
CVE-2015-7857使未经授权的远程攻击者能够通过劫持管理会话获得管理员权限。一旦受到攻击,攻击者可能会获得对网站的完全控制,并执行其他攻击。
在不需要任何扩展的核心模块中发现的漏洞,因此,所有使用Joomla 3.2版(2013年11月发布)及以上版本的网站都易受攻击。
研究人员还发现了相关的漏洞,CVE-2015-7858和CVE-2015-7297,作为他们研究的一部分。
实际上Joomla密码就存在于/管理员/组件/com_内容历史记录/模型/历史记录.php易受SQL注入攻击。
Orpani在这段代码中遇到了许多薄弱环节,可能:
- 利用该漏洞获取管理员会话密钥
- 在Joomla站点上执行请求时,返回管理会话密钥
- 使用管理员密钥劫持会话并进一步获取:
- 访问/administrator/文件夹
- 管理员权限
- 访问管理员控制面板
DRUPAL中的漏洞
广受欢迎的CMS Drupal还修补了开放重定向漏洞在其核心项目的Overlay模块中(7.41之前的7.x版本)。
Drupal core项目中的Overlay模块将管理页面显示为当前页面上的一个层,而不是替换浏览器窗口中的页面。
然而,Drupal的官方博客称,该模块在显示URL内容之前没有充分验证URL,这导致了一个开放重定向漏洞。
该漏洞影响了具有管理权限的网站用户;i e.如果“访问管理覆盖”如果启用了权限,则可能会利用该漏洞。
open redirect漏洞的修复程序已发布,并要求站点升级到Drupal 7.41版。
如果你没有意识到这些漏洞,不要惊慌,你现在可以修补你的CMS了!
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报