日前,有信息安全研究员在Joomla中发现组件“Ja-Ka-Filter-And-Search”存在Sql注入漏洞,该组件已经在很多的Joomla网站中被使用,通过使用Sqlmap就能够对注入点进行注入从而访问到更加敏感的数据。
此漏洞还没有在任何国际性的网站上面被发现或发表,此外,组件开发人员也没有被告知这一关键问题。因此,该漏洞被认为是一个0Day。
简单验证:
任何存在“Ja-Ka-Filter-And-Search”组件的Joomla网站可以使用一个特定的请求来检查是否存在该漏洞:
若在网站上显示出以下的错误消息,则可证明存在该漏洞:
通过上面显示的错误情况,我们可以初步认定,使用Sqlmap就能够将这个数据库dump下来。
此处附上一批存在该漏洞的网站列表:
- http://www.active-business.gr/
- http://www.aquariancladding.co.uk/
- http://www.arhitektura.mrt.gov.me/
- http://www.athenian-yachts.gr
- http://www.bathroom-shop.gr/
- http://www.beactive.cy/
- http://www.bowmansales.com/
- http://www.cmvcapanema.pr.gov.br/
- http://www.dao-bzh.org/
- http://www.edeskati.gr/
- http://www.gardeshgar-ir.com/
- http://www.getravel.gr/
- http://www.gndr.org/
- http://www.holiday116.ru/
- http://www.html-template.ru/
- http://www.igctravel.co.uk/
- http://www.international-nightlife.com/
- http://www.internationalweddinginstitute.com/
- http://www.kidsland-nsk.ru/
- http://www.kingstonrv.com/
- http://www.l-proekt.com/
- http://www.mauritanie-online.com/
- http://www.mice.ru/
- http://www.nchasia.com/
- http://www.ohg-bensberg.de/
- http://www.rustyoptical.com/
- http://www.seam.gr/
- http://www.sherdoust.ir/
- http://www.tasteofedm.ca/
- http://www.transitec.net/
- http://www.usasciencefestival.org/
- https://proyectostipo.dnp.gov.co
- https://www.lvivrada.gov.ua/
- https://www.moriel.org/