Joomla! 3.7.x < 3.7.1 fields.php getListQuery() 方法 SQLi

critical Nessus Plugin ID 100385

概要

遠端 Web 伺服器包含一個受到 SQL 插入弱點影響的 PHP 應用程式。

說明

根據其自我報告的版本號碼,遠端網頁伺服器上執行的 Joomla! 版本是比 3.7.1 舊的 3.7.x 版。因此會受到 fields.php 指令碼中的一個 SQL 插入弱點影響,這是因為不當清理使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此弱點,在後端資料庫中插入或操控 SQL 查詢,進而導致洩漏或修改任意資料。請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Joomla! 3.7.1 或更新版本。

另請參閱

http://www.nessus.org/u?79a94fdc

http://www.nessus.org/u?27b1deb5

Plugin 詳細資訊

嚴重性: Critical

ID: 100385

檔案名稱: joomla_371.nasl

版本: 1.13

類型: remote

系列: CGI abuses

已發布: 2017/5/24

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-8917

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:X

弱點資訊

CPE: cpe:/a:joomla:joomla%5c%21

必要的 KB 項目: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/5/17

弱點發布日期: 2017/5/11

可惡意利用

Core Impact

Metasploit (Joomla Component Fields SQLi Remote Code Execution)

Elliot (Joomla com_fields SQL Injection)

參考資訊

CVE: CVE-2017-8917