Joomla 3.7.0’ı etkileyen kritik SQL Injection açığı

Joomla 3.7.0’ı etkileyen kritik SQL Injection açığı
Mayıs 18 11:21 2017 Yazıyı Yazdır

Dünyada en çok kullanılan CMS (İçerik Yönetim Sistemi) sistemlerinden olan Joomla‘nın yöneticileri, 3.7.0 kullanan tüm kulanıcılarına acilen güncelleme yaparak 3.7.1‘e geçmelerini tavsiye etti. Çünkü Joomla’nın 3.7.0 sürümü kritik bir SQL Injection açığı mevcuttur.

Joomla 3.7.0’daki SQL Injection güvenlik açığı, geçtiğimiz hafta Sucuri firmasında güvenlik araştırmacısı olan Marc-Alexandre Montpas tarafından raporlandı.

Bu güncelleme, sadece güvenlik açığını kapatmakta olup 3.7.0 dağıtımıyla kıyaslandığında ekstra bir değişiklik içermemektedir.

Araştırmacı, “Güvenlik açığı içeren Joomla’ya saldıran hacker, hassas bilgilerin veritabanından çalınması ve web sitesinin kontrol paneline yetkisiz erişim sağlaması bu yöntemle oldukça kolay ve bunun için ekstra bir kullanıcı hesabına da gerek yoktur.” şeklinde açıklamalarda bulunmuştur.

SQL Injection güvenlik açığı, 3.7 sürümünde tanıtılan bir com_fields parametresinden kaynaklanmaktadır.

/index.php?option=com_fields&view=fields&layout=modal

Dolayısıyla bu güvenlik açığından yararlanmak için, bir saldırganın yapması gereken şey, iç içe geçmiş SQL sorgularını enjekte etmek için URL’ye doğru parametreleri eklemektir.

Joomla 3.7.0 SQL Injection PoC (Proof-of-Concept) Exploit

http://target-joomla-website.com/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(0x3e,user()),0)

Hackerların milyonlarca Joomla web sitesine karşı bu güvenlik açığından faydalanmaları çok zaman almayacağından web siteniz için ilgili güncelleştirmeyi yapmasını şiddetle tavsiye ediyoruz.

 

Gönderen: Muhammed Alan

Düzenleyen: İsmail Saygılı

daha fazla yazı

Yazar Hakkında

Konuk Yazar
Konuk Yazar

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.