阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 4472阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】Joomla!3.7.0 Core SQL注入漏洞

级别: 论坛版主
发帖
241
云币
478
2017年5月17日,国外研究人员发现开源CMS软件Joomla!3.7.0 Core 版本里面发现一个SQL注入漏洞攻击,该漏洞风险较高,可能存在数据泄露的风险。 3_tO  
具体详情如下:                                  4!dN^;Cb  
                            
漏洞编号: jE{2rw$ZJ?  
CVE-2017-8917 $dLPvN  
漏洞名称: cTeEND)  
Joomla!3.7.0 Core SQL注入漏洞 Y@Kp'+t(!  
官方评级: *:}NS8hP  
高危 ryq95<lF  
漏洞描述: J$?*qZ(oO  
3.7.0新引入的一个组件“com_fields”,这个组件任何人都可以访问,无需登陆验证。由于对请求数据过滤不严导致sql 注入,sql注入对导致数据库中的敏感信息泄漏,例如用户的密码hash以及登陆后的用户的session(如果是获取到登陆后管理员的session,那么整个网站的后台系统可能被控制)。 5E/z.5 q  
漏洞利用条件和方式: l&4TfzkY  
直接远程利用 #`mo5  
漏洞影响范围: pU*dE   
Joomla! 3.7.0 Core [$Ld>`3  
漏洞检测: ]64mSB  
查使用的Joomla! Core版本是否在受影响范围内 NVMhbpX6  
漏洞修复建议(或缓解措施): h*Y);mc$#  
  • 目前官方发布最新版本,建议尽快安装补丁:https://downloads.joomla.org/cms/joomla3/3-7-1
B;?"R  
情报来源: j#b?P=|l  
  • https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html  
  • https://www.joomla.org/announcements/release-news/5705-joomla-3-7-1-release.html
  • https://downloads.joomla.org/cms/joomla3/3-7-1
!0~$u3[b  
u4=j!Zb8}  
5eO`u8M  
lV-7bZ  
D!~-53f@  
$@t-Oor;  
Dm6}$v'0  
/}Y>_8 7  
dm&F1NkT  
 )>Oip  
RV|: mI  
H>[1D H#b  
SQ)$>3>C  
[ 此帖被正禾在2017-07-13 13:40重新编辑 ]
级别: 新人
发帖
5
云币
9
只看该作者 沙发  发表于: 2017-05-24
抢沙发~
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 27 - 20 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)