Joomla! 3.7.x < 3.7.1 fields.php getListQuery() 方法 SQLi

critical Nessus 插件 ID 100385

简介

远程 Web 服务器包含受到 SQL 注入漏洞影响的 PHP 应用程序。

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 Joomla! 安装版本是低于 3.7.1 的 3.7.x。因此,它受到 fields.php 脚本中 SQL 注入漏洞的影响,这是因为未正确审查用户提供的输入所致。未经身份验证的远程攻击者可利用此问题,在后端数据库中注入或操纵 SQL 查询,进而导致泄露或修改任意数据。请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级版本到 Joomla! 3.7.1 或更高版本。

另见

http://www.nessus.org/u?79a94fdc

http://www.nessus.org/u?27b1deb5

插件详情

严重性: Critical

ID: 100385

文件名: joomla_371.nasl

版本: 1.14

类型: remote

系列: CGI abuses

发布时间: 2017/5/24

最近更新时间: 2024/6/5

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-8917

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:X

漏洞信息

CPE: cpe:/a:joomla:joomla%5c%21

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/5/17

漏洞发布日期: 2017/5/11

可利用的方式

Core Impact

Metasploit (Joomla Component Fields SQLi Remote Code Execution)

Elliot (Joomla com_fields SQL Injection)

参考资料信息

CVE: CVE-2017-8917