Descripción: La versión de Joomla 3.7.0 cuenta con un componente llamado com_fields el cual permite una Inyección de SQL sobre la URL http:/joomla3.7.test/index.php?option=com_fields&view=fields&layout=modal  Este componente vulnerable es de acceso público, lo que significa que este problema puede ser explotado por cualquier persona malintencionada que visite su sitio.
Dada la naturaleza de los ataques de Inyección de SQL, hay muchas maneras en las que un atacante podría causar daño. Los ejemplos incluyen fugas de hashes de contraseñas y secuestro de una sesión de usuario iniciada (este último resulta en un compromiso de sitio completo si una sesión de administrador es robada). El componente com_fields esta orientado al público y toma prestadas algunas vistas desde el componente del lado administrativo del mismo nombre. lo cual sirve con un propósito muy práctico – permite la reutilización de código genérico que fue escrito para otro sitio, en lugar de escribir de nuevo desde cero.

En la siguiente imagen se observa como sobre la URL http:/joomla3.7.test/index.php?option=com_fields&view=fields&layout=modal se realiza la consulta del usuario que conecta contra la base de datos y la versión del Mysql.

CVE: CVE-2017-8917
Factor de Riesgo: Alto
Valor CVSS Base:

Solución: Actualizar de inmediato a la versión de Joomla 3.7.1

Referencias:
https://www.joomla.org/announcements/release-news/5705-joomla-3-7-1-release.html
https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like