返回

Joomla 3.4.5修补了关键的SQL注入漏洞

发布时间:2022-05-13 21:33:59 428
# 数据库# 数据# 软件# 软件# 缺陷
joomla-website-security
– 据报道,最受欢迎的开源内容管理系统(CMS)软件包之一修补了其软件中的三个关键漏洞。
 
Joomla版本3.2至3.4.4中存在的缺陷包括SQL注入漏洞这可能会让黑客获得大多数客户网站的管理员权限。
 
该补丁升级为 Joomla version 3.4.5而且只包含安全修复。
 
Trustwave SpiderLabs研究员Asaf Orpani和PerimeterX的Netanel Rubin发现了该漏洞,可以利用该漏洞通过SQL注入攻击网站。
 
SQL注入(SQLi)是一种注入攻击,在这种攻击中,恶意参与者可以通过从客户端到应用程序的输入数据注入/插入恶意SQL命令/查询(恶意有效负载)。
 
该漏洞是最古老、最强大、最危险的漏洞之一,可能会影响任何使用基于SQL的数据库的网站或web应用程序。
 
Orpani最近在Joomla发现的SQLi是:
  • CVE-2015-7297
  • CVE-2015-7857
  • CVE-2015-7858
CVE-2015-7857使未经授权的远程攻击者能够通过劫持管理会话获得管理员权限。一旦受到攻击,攻击者可能会获得对网站的完全控制,并执行其他攻击。
 
在不需要任何扩展的核心模块中发现的漏洞,因此,所有使用Joomla 3.2版(2013年11月发布)及以上版本的网站都易受攻击。
 
研究人员还发现了相关的漏洞,CVE-2015-7858CVE-2015-7297,作为他们研究的一部分。
 
实际上Joomla密码就存在于/管理员/组件/com_内容历史记录/模型/历史记录.php易受SQL注入攻击。
 
Orpani在这段代码中遇到了许多薄弱环节,可能:
  1. 利用该漏洞获取管理员会话密钥
  2. 在Joomla站点上执行请求时,返回管理会话密钥
  3. 使用管理员密钥劫持会话并进一步获取:
  • 访问/administrator/文件夹
  • 管理员权限
  • 访问管理员控制面板

DRUPAL中的漏洞

广受欢迎的CMS Drupal还修补了开放重定向漏洞在其核心项目的Overlay模块中(7.41之前的7.x版本)。
 
Drupal core项目中的Overlay模块将管理页面显示为当前页面上的一个层,而不是替换浏览器窗口中的页面。
 
然而,Drupal的官方博客称,该模块在显示URL内容之前没有充分验证URL,这导致了一个开放重定向漏洞。
 
该漏洞影响了具有管理权限的网站用户;i e.如果“访问管理覆盖”如果启用了权限,则可能会利用该漏洞。
 
open redirect漏洞的修复程序已发布,并要求站点升级到Drupal 7.41版。
 
如果你没有意识到这些漏洞,不要惊慌,你现在可以修补你的CMS了!
 

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
入侵闭路电视摄像头发动DDoS攻击 2022-05-13 20:48:04