漏洞预警:Joomla “Ja-Ka-Filter-And-Search” 组件存在高危注入漏洞【转】

日前,有信息安全研究员在Joomla中发现组件“Ja-Ka-Filter-And-Search”存在Sql注入漏洞,该组件已经在很多的Joomla网站中被使用,通过使用Sqlmap就能够对注入点进行注入从而访问到更加敏感的数据。

此漏洞还没有在任何国际性的网站上面被发现或发表,此外,组件开发人员也没有被告知这一关键问题。因此,该漏洞被认为是一个0Day。

简单验证:

任何存在“Ja-Ka-Filter-And-Search”组件的Joomla网站可以使用一个特定的请求来检查是否存在该漏洞:

Joomla Poc

9c86

若在网站上显示出以下的错误消息,则可证明存在该漏洞:

111111

通过上面显示的错误情况,我们可以初步认定,使用Sqlmap就能够将这个数据库dump下来。

此处附上一批存在该漏洞的网站列表:

  • http://www.active-business.gr/
  • http://www.aquariancladding.co.uk/
  • http://www.arhitektura.mrt.gov.me/
  • http://www.athenian-yachts.gr
  • http://www.bathroom-shop.gr/
  • http://www.beactive.cy/
  • http://www.bowmansales.com/
  • http://www.cmvcapanema.pr.gov.br/
  • http://www.dao-bzh.org/
  • http://www.edeskati.gr/
  • http://www.gardeshgar-ir.com/
  • http://www.getravel.gr/
  • http://www.gndr.org/
  • http://www.holiday116.ru/
  • http://www.html-template.ru/
  • http://www.igctravel.co.uk/
  • http://www.international-nightlife.com/
  • http://www.internationalweddinginstitute.com/
  • http://www.kidsland-nsk.ru/
  • http://www.kingstonrv.com/
  • http://www.l-proekt.com/
  • http://www.mauritanie-online.com/
  • http://www.mice.ru/
  • http://www.nchasia.com/
  • http://www.ohg-bensberg.de/
  • http://www.rustyoptical.com/
  • http://www.seam.gr/
  • http://www.sherdoust.ir/
  • http://www.tasteofedm.ca/
  • http://www.transitec.net/
  • http://www.usasciencefestival.org/
  • https://proyectostipo.dnp.gov.co
  • https://www.lvivrada.gov.ua/
  • https://www.moriel.org/
此条目发表在未分类, 漏洞攻击分类目录。将固定链接加入收藏夹。