moon_spell
Member
باگ تزریق کد به بانک اطلاعاتی در joomla
شماره :26556 زمان انتشار :1386-06-01 درجه خطر :
مقادیر ورودی پارامتر aid در Index.php از اسکریپت نصب Joomla (در زمانی که option بصورت com_simplefaq و task بصورت answer تنظمی شده باشد) پیش از تبدیل شدن به SQL Query بررسی نمیشوند و این می تواند باعث تزريق و اجرای کد های دلخواه SQL از طریق SQL Query های طراحي شده به اين منظور گردد .
در ادامه، این آسیب پذیری میتواند برای دور زدن سیستم تایید هویت کاربر (user authentication ) مورد سوء استفاده قرار گیرد.
آسیب برای نسخه 2.40 تایید و برای نسخه 2.11 گزارش شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :ویرایش کد اصلی برای اطمینان از بررسی صحیح ورودی ها. اعتبار كشف : k1tk4tاطلاعات تكميلي :
کد:
http://localhost/mambo/index.php?option=com_simplefaq&task=answer&Itemid=9999&catid=9999&aid=-1/**/union/**/select/**/0,username,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0/**/from/**/mos_users/*var __pid=27068;var __am_invisible=1; [URL="http://www.activemeter.com/"] [IMG]http://am1.activemeter.com/webtracker/track.html?method=track&pid=27068&java=0[/IMG] [/URL]
منابع :