hjc888黄金城老品牌

    hjc888黄金城老品牌

    hjc888黄金城老品牌科技

    • 安全产品与方案

      安全产品与方案
    • 基础设施安全

      基础设施安全
    • 数据安全

      数据安全
    • 云计算安全

      云计算安全
    • 工业互联网安全

      工业互联网安全
    • 物联网安全

      物联网安全
    • 信息技术应用创新

      信息技术应用创新
    • 全部产品

      全部产品
    • 全部解决方案

      全部解决方案

    基础设施安全


    • 政府

      政府
    • 运营商

      运营商
    • 金融

      金融
    • 能源

      能源
    • 交通

      交通
    • 企业

      企业
    • 科教文卫

      科教文卫

    返回列表

    内容管理系统Joomla! 3.7.0 SQL注入漏洞威胁通告

    2017-05-19

    发布者:hjc888黄金城老品牌科技

    当地时间5月17日(北京时间5月18日),内容管理系统(CMS)Joomla! 发布通告称修复了一个SQL注入漏洞(CVE-2017-8917)。该漏洞源于3.7.0版本新引入的“com_fields”组件,该组件无需验证,任何人均可访问使用。这意味着,攻击者可以通过直接访问受影响的官网来进行SQL注入攻击,获取密码哈希或者劫持用户的session从而有可能全面控制该官网。

    参考链接:

    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8917.

    http://developer.joomla.org/security-centre/692-20170501-core-sql-injection.html


    漏洞细节

    面向公众的com_fields 组件从相同名称的管理端组建中沿用了一些视图,这样可以更有效的利用通用代码,而不需要重新编写。



    从上图的代码中可以看出,$config[‘base_path’]变量的值被设置为JPATH_COMPONENT_ADMINISTRATOR,该常量是管理员组件目录的本地路径,如此Joomla!会从该路径获取相关视图和模块,从而构造对应的参数和值来完成这个操作,构造的URL如下,视图(view)的值为fields,布局(layout)的值为modal:

    通过访问该URL,就可以获得该官网上所有的自定义字段列表。

    需要注意的是,fields是唯一可以访问的管理员视图(前面所提到的$config[‘base_path’]变量),这样,我们可以直接从管理员的模型(model)来获取数据,也发现了该漏洞的源头就是位于 ./administrator/components/com_fields/models/fields.php文件中的FieldsModelFields下的getListQuery方法:



    如果不熟悉Joomla!是如何处理SQL语句的,$query-> order()仅仅只是一个方法,这个方法的输入值会和sql语句的ORDER BY合并,由此就可以将恶意的用户输入传入到这里,这也是该漏洞所做的。



    因为FieldModelFields模块继承了JModelList类,而且包含了上述的代码,因此用户可以将任意代码传入到list.fullordering中。值得注意的是,list.direction和list.ordering在被设置前均会进行一些验证的步骤,但是list.fullordering好像并没有相关验证。



    在switch语句之后,不论是否有一个经过验证的合法list.direction和list.ordering,我们都可以利用这条这令来设置想要的值。

    因此,要利用此漏洞,攻击者唯一要做的就是在上述的URL中添加适当的参数从而注入一系列的SQL语句。

    参考链接:

    该技术分析摘自:http://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html


    受影响的版本

    Joomla! CMS versions 3.7.0


    不受影响的版本

    Joomla! CMS version 3.7.1


    规避方案

    Joomla! 官方已经及时发布了升级补丁修复了该漏洞,请受影响的用户及时下载升级至最新版本3.7.1。

    http://downloads.joomla.org/cms/joomla3/3-7-1


    声 明

    本安全公告仅用来描述可能存在的安全问题,hjc888黄金城老品牌科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,hjc888黄金城老品牌科技以及安全公告作者不为此承担任何责任。hjc888黄金城老品牌科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经hjc888黄金城老品牌科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


    <<上一篇

    全球爆发勒索软件“Wannacry”

    >>下一篇

    Samba远程代码执行(CVE-2017-7494)威胁通告

    您的联系方式

    *姓名
    *单位名称
    *联系方式
    *验证码
    提交到邮箱

    购买热线

    • 购买咨询:

      400-818-6868-1

    提交项目需求

    欢迎加入hjc888黄金城老品牌科技,成为我们的合作伙伴!
    • *请描述您的需求
    • *最终客户名称
    • *项目名称
    • 您感兴趣的产品
    • 项目预算
    您的联系方式
    • *姓名
    • *联系电话
    • *邮箱
    • *职务
    • *公司
    • *城市
    • *行业
    • *验证码
    • 提交到邮箱

    服务支持

    智能客服
    智能客服
    购买/售后技术问题
    盟管家-售后服务系统
    盟管家-售后服务系统
    在线提单|智能问答|知识库
    支持热线
    支持热线
    400-818-6868
    hjc888黄金城老品牌科技社区
    hjc888黄金城老品牌科技社区
    资料下载|在线问答|技术交流
    微博
    微博

    微博

    微信
    微信

    微信

    B站
    B站

    B站

    抖音
    抖音

    抖音

    视频号
    视频号

    视频号

    服务热线

    400-818-6868

    服务时间

    7*24小时

    © 2024 NSFOCUS hjc888黄金城老品牌科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证48052245号