В популярной CMS TYPO3 в новостном модуле была обнаружена классическая SQL-инъекция, позволяющая злоумышленнику выполнить произвольные запросы к базе данных.

TYPO3 (тайпо три) — система управления сайтами (CMS/CMF) с открытым исходным кодом и свободной лицензией. TYPO3 работает более чем на 500 тыс. сайтах, используется десятками европейских банков, сотен международных организаций и крупных компаний, уделяющих значительное внимание безопасности своих интернет-систем.

Уязвимость приводит к тому, что любой пользователь, даже не прошедший проверку подлинности, может с помощью специально сформированного SQL-запроса выполнить произвольные действия в базе уязвимого приложения через параметр сортировки.

Первоначальный SQL - запрос

SELECT ... FROM ... ORDER BY tx_news_model_domain_news. $ Order

 Пример эксплуатации.

uid*(case(ord(substring((select(password)from(be_users)where(uid=1))from(2)for(1))))when(48)then(1)else(-1)end)

Использование Web Application Firewall позволяет блокировать подобные атаки.