Joomla! 3.7 Core SQL 注入 (CVE-2017-8917)

来源:scanv2018.05.16

一、漏洞概述

Joomla!是世界上最受欢迎的内容管理系统(CMS)解决方案之一。它可以让用户自定义构建网站实现强大的在线应用程序。据不完全统计互联网上超过3%的网站运行Joomla!,同时它占有全球9%以上的CMS市场份额。
2017年5月17日官方通报,这个漏洞出现在3.7.0新引入的一个组件 “com_fields”,这个组件任何人都可以访问,无需登陆验证。由于对请求数据过滤不严导致sql 注入,sql 注入对导致数据库中的敏感信息泄漏。

二、漏洞危害

sql 注入会导致数据库中的敏感信息泄漏。

三、影响版本

影响版本: 3.7.0

四、漏洞详情

复现步骤:1.访问 http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(2,concat(0x7e,(version())),0)

五、修复建议

1.可以先检测是否存在该漏洞。
2.建议升级最新版完整安装包以及升级补丁:https://downloads.joomla.org/cms/joomla3/3-7-1
3.可以采用第三方防护措施:知道创宇旗下云安全产品创宇盾、加速乐等产品无需升级即可防御(https://www.yunaq.com)

热门文章

关注知道创宇云安全

获取安全动态