洞的安全公告.PDFVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
洞的安全公告

山西省通信管理局 主办:国家计算机网络应急技术处理协调中心山西分中心 2017 年5 月19 日 关于 Joomla! com_fields 组件存在 SQL 注入漏 洞的安全公告 近日,国家信息安全漏洞共享平台(CNVD )收录了 Joomla! com_fields 组件存在的SQL 注入漏洞(CNVD-2017- 06861 、对应CVE-2017-8917 )。远程攻击者无需任何身份认 证,可获取数据库敏感信息,包括管理员登录信息并控制网站 后台。 一、漏洞情况分析 Joomla!是一套基于PHP 的开源内容管理系统(CMS)。可用 于搭建商业网站、个人博客、信息管理系统、Web 服务等,还 可进行二次开发以扩充使用范围。 “com_fields”是Joomla! 3.7.0 版本中引入的一个新的 组件,在该组件的.MarchModelFields 模型下 的 ./administrator/components/com_fields/models/fields. php 文件中,有一个getListQuery 方法对用户输入传入到 list.fullordering未进行有效过滤,攻击者利用该漏洞不需 要任何身份认证,通过给URL 添加适当的参数 (/index.php?option=com_fieldsview=fieldslayout=modal list[fullordering]= ),注入嵌套的SQL 查询即可获取数据 库敏感信息。 CNVD 对该漏洞的综合评级均为“高危”。 二、漏洞影响范围 漏洞影响Joomla! 3.7.0 版本,由于存在漏洞的是 Joomla!核心组件,采用该版本的网站服务器均受漏洞影响。根 据CNVD 秘书处对Joomla!应用情况的普查(暂不区分具体版 本),互联网上约有43 万台网站服务器部署应用Joomla!。按 国家和地区分布,美国、德国、中国位居前三,分别占比 56.5%、4.9%、4.3%;按容器软件类型区分,Apache 约占 60.7%,Nginx 约占25.6%,IIS 约占2.7%,其他未知容器软件 约占11%。目前3.7版本比例占比较少,但随着用户后续升 级,有可能进一步增加数量。 三、漏洞修复建议 厂商已发布了漏洞修复方案,用户可将程序升级至3.7.1 版本: /cms/joomla3/3-7-1 附:参考链接: /2017/05/sql-injection- vulnerability-joomla-3-7.html /flaw/show/CNVD-2017-06861

文档评论(0)

l215322 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档