锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务,锦州广厦维修电脑,公司IT外包服务
topFlag1 设为首页
topFlag3 收藏本站
 
maojin003 首 页 公司介绍 服务项目 服务报价 维修流程 IT外包服务 服务器维护 技术文章 常见故障
锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务技术文章
Joomla! v3.7 SQL注入高危漏洞技术分析(CVE-2017-8917)

作者: 佚名  日期:2017-05-19 18:54:48   来源: 本站整理

 com_fields组件出现漏洞,com_fields组件是在3.7版本添加的,如果你使用此版本,将受到影响,并应尽快更新。这个组件可以公开访问,意味着任何能访问你站点的用户都可以发起攻击。

漏洞细节

从上图的代码可以看出,它使用JPATH_COMPONENT_ADMINISTRATOR常量值设置$config['base_path']变量,该值代表管理员组件目录的本地路径,当访问的view是fields,layout是modal的时候,程序会从JPATH_ADMINISTRATOR中加载com_fields,这就意味着普通用户可以通过这样的请求来使用管理员的com_fields,构造URL如下所示:

/index.php?option=com_fields&view=fields&layout=modal

访问此URL可以根据各种参数进行排序的站点上可用的所有自定义字段的列表。

这是唯一可以访问的管理员views字段, 将从管理员models获取数据(我们前面讨论的$config['base_path'])。在这种情况下,我们发现的漏洞位于.MarchModelFields模型(model)的./administrator/components/com_fields/models/fields.php中。

经查找,出问题方法是getListQuery。

如果不熟悉Joomla!处理SQL查询,$query->order()是一个方法,其输入将被连接到一个查询的ORDER BY语句,假如我们未经检测的用户带到这里,看看会发生什么样的事情。

用户输入传入到list.fullordering,因为FieldsModelFields模型继承JModelList类,它同样也包含上面的代码段。你可能会注意到它对内容做了一些验证,然后相应地设置list.direction和list.ordering,但是list.fullordering呢?

在switch语句之后,这个指令用我们可以控制的值来设置我们正在寻找的状态,不管它是否生成了一个有效的list.direction或者list.ordering状态。

所以为了利用这个漏洞,攻击者必须做的是为URL添加适当的参数,以便注入嵌套的SQL查询。

结论

这是一个严重的漏洞,请大家尽快更新!



热门文章
  • 机械革命S1 PRO-02 开机不显示 黑...
  • 联想ThinkPad NM-C641上电掉电点不...
  • 三星一体激光打印机SCX-4521F维修...
  • 通过串口命令查看EMMC擦写次数和判...
  • IIS 8 开启 GZIP压缩来减少网络请求...
  • 索尼kd-49x7500e背光一半暗且闪烁 ...
  • 楼宇对讲门禁读卡异常维修,读卡芯...
  • 新款海信电视机始终停留在开机界面...
  • 常见打印机清零步骤
  • 安装驱动时提示不包含数字签名的解...
  • 共享打印机需要密码的解决方法
  • 图解Windows 7系统快速共享打印机的...
  • 锦州广厦电脑上门维修

    报修电话:13840665804  QQ:174984393 (联系人:毛先生)   
    E-Mail:174984393@qq.com
    维修中心地址:锦州广厦电脑城
    ICP备案/许可证号:辽ICP备2023002984号-1
    上门服务区域: 辽宁锦州市区
    主要业务: 修电脑,电脑修理,电脑维护,上门维修电脑,黑屏蓝屏死机故障排除,无线上网设置,IT服务外包,局域网组建,ADSL共享上网,路由器设置,数据恢复,密码破解,光盘刻录制作等服务

    技术支持:微软等