漏洞预警:Joomla ja-k2-filter-and-search 组件存在高危注入漏洞

  • 来源:深信服安全中心
  • 发布时间:2016-10-24
#

事件描述

    近日,国外信息安全研究人员发现 Joomla 的 Joomla 的 ja-k2-filter-and-search 组件存在 SQL 注入漏洞。经网络搜索发现,该组件已经在很多的 Joomla 网站中被使用,通过使用Sqlmap就能够对注入点进行注入从而访问到更加敏感的数据。

    此漏洞还没有在任何国际性的网站上面被发现或发表,此外,组件开发人员也没有被告知这一关键问题。因此,该漏洞被认为是一个 0Day。

    Joomla 是一套全球知名的内容管理系统。Joomla 是使用 PHP 语言加上 MySQL 数据库所开发的软件系统,可以在 Linux、 Windows、MacOSX 等各种不同的平台上执行。

专家解读

    漏洞验证

    任何存在“Ja-K2-Filter-And-Search”组件的 Joomla 网站可以使用一个特定的请求来检查是否存在该漏洞。

    在网站地址栏输入以下链接:

    http://www.xxx.com/index.php?category_id=(select 1 and row(1,1)>(select 

count(*),concat(concat(CHAR(52),CHAR(67),CHAR(117),CHAR(117),

CHAR(82),CHAR(57),CHAR(71),CHAR(65),CHAR(77),CHAR(98),CHAR(77)),

floor(rand()*2))x from (select 1 union select 2)a group by x limit 1))&

Itemid=135&option=com_jak2filter&searchword=the&view=itemlist&xf_2=5'

    如果网站上显示出以下的错误消息,则可证明存在该漏洞:

blob.png

解决方案

    1、目前 Joomla 官方还没有发布补丁信息,网站存在此漏洞的用户请及时关注 Joomla 官网动态,第一时间获取漏洞补丁:https://www.joomla.org/

    2、购买深信服下一代防火墙的用户无需担忧,防火墙设备可轻松防御针对此漏洞的攻击。