В системе управления DotCMS обнаружены множественные уязвимости класса SQL-injection.
DotCMS — это система управления веб-контентом (WCM) написанная на Java. В системе dotCMS интегрирован комплекс разработок J2ЕЕ. Компоненты J2ЕЕ, которые могут использоваться в приложениях, распределены по различным узлам сети. На основе этих технологий (J2ЕЕ) работают до 80% приложений: наибольшее присутствие ощутимо в сферах: финансовой и банковской деятельности, сфере транспортной и туристической, в отраслях газо-нефти и химической промышленности, в телекоммуникациях. Учитывая сферу применения этой системы и сопутствующих технологий, злоумышленники могут получить доступ к критичным данным или системам.
Уязвимости могут быть использованы для получения доступа к информации в базе данных. Уязвимости существуют из-за недостаточной фильтрации входных данных. Удаленный пользователь может с помощью специально сформированных запросов выполнить произвольные команды в базе данных уязвимого приложения.
Пример уязвимого запроса:
/JSONTags?start=0&count=10&sort=tagname SQLi
Пример уязвимого запроса:
/html/portlet/ext/workflows/view_tasks_list.jsp?schemeId=&assignedTo=&createdBy=&stepId=&open=false&closed=true&keywords=&orderBy=SQLi&count=1&page=1
Пример уязвимого запроса:
/categoriesServlet?start=0&count=10&sort=SQLi
Использование Web Application Firewall позволяет блокировать подобные атаки.