阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 4474阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】Joomla!3.7.0 Core SQL注入漏洞

级别: 论坛版主
发帖
241
云币
478
2017年5月17日,国外研究人员发现开源CMS软件Joomla!3.7.0 Core 版本里面发现一个SQL注入漏洞攻击,该漏洞风险较高,可能存在数据泄露的风险。 >Xb]n_`  
具体详情如下:                                  NWNgh/9?  
                            
漏洞编号: ![Jxh,f  
CVE-2017-8917 Q6vkqu5!=  
漏洞名称: }:hdAZ+z  
Joomla!3.7.0 Core SQL注入漏洞 uNx3us-  
官方评级: TS1 k'<c?  
高危 Jn:GqO  
漏洞描述: fwl RwH(  
3.7.0新引入的一个组件“com_fields”,这个组件任何人都可以访问,无需登陆验证。由于对请求数据过滤不严导致sql 注入,sql注入对导致数据库中的敏感信息泄漏,例如用户的密码hash以及登陆后的用户的session(如果是获取到登陆后管理员的session,那么整个网站的后台系统可能被控制)。 7x1jpQ -  
漏洞利用条件和方式: fk",YtS*  
直接远程利用 Y@.:U*  
漏洞影响范围: a>Q7Qn  
Joomla! 3.7.0 Core }D|"$*  
漏洞检测: w93yhV?  
查使用的Joomla! Core版本是否在受影响范围内 ^|gN?:fA}  
漏洞修复建议(或缓解措施): da 2BQ;  
  • 目前官方发布最新版本,建议尽快安装补丁:https://downloads.joomla.org/cms/joomla3/3-7-1
wPG3Ap8L  
情报来源: "+HZ~:~f  
  • https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html  
  • https://www.joomla.org/announcements/release-news/5705-joomla-3-7-1-release.html
  • https://downloads.joomla.org/cms/joomla3/3-7-1
m*a0V  
a{)"KAP  
u|w[ b9^r  
sjzZl*GSy  
`#l_`j=r$  
%F{@DN`  
:z^c<KFX  
4l z9z>J.V  
kszYbz"  
&Wn!W  
US Q{o  
_/PjeEm $p  
rgOB0[  
[ 此帖被正禾在2017-07-13 13:40重新编辑 ]
级别: 新人
发帖
5
云币
9
只看该作者 沙发  发表于: 2017-05-24
抢沙发~
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)