成全电影大全在线观看国语版免费,成全电影大全在线观看国语高清,成全在线电影在线观看,成全动漫影视大全在线观看国语,成全在线观看高清完整版免费动漫,成全电影大全免费观看完整版国语,三人成全免费观看电视剧高清一共多少集啊,成全电影大全在线播放,成全电影大全在线观看高清版,成全影视在线观看第6季,成全电影大全在线观看高清免费播放电视剧,成全在线观看免费完整版第6,成全电影大全在线观看

關(guān)于Joomla! com_fields組件存在SQL注入漏洞的安全

近日,國家信息安全漏洞共享平臺(CNVD)收錄了Joomla! com_fields組件存在的SQL注入漏洞(CNVD-2017-06861、對應(yīng)CVE-2017-8917)。遠(yuǎn)程攻擊者無需任何身份認(rèn)證,可獲取數(shù)據(jù)庫敏感信息,包括管理員登錄信息并控制網(wǎng)站后臺。

一、漏洞情況分析

Joomla!是一套基于PHP的開源內(nèi)容管理系統(tǒng)(CMS)。可用于搭建商業(yè)網(wǎng)站、個(gè)人博客、信息管理系統(tǒng)、Web服務(wù)等,還可進(jìn)行二次開發(fā)以擴(kuò)充使用范圍。

“com_fields”是Joomla! 3.7.0版本中引入的一個(gè)新的組件,在該組件的.MarchModelFields模型下的?./administrator/components/com_fields/models/fields.php文件中,有一個(gè)getListQuery方法對用戶輸入傳入到list.fullordering未進(jìn)行有效過濾,攻擊者利用該漏洞不需要任何身份認(rèn)證,通過給URL添加適當(dāng)?shù)膮?shù)(/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=),注入嵌套的SQL查詢即可獲取數(shù)據(jù)庫敏感信息。

CNVD對該漏洞的綜合評級均為“高危”。

二、漏洞影響范圍

漏洞影響Joomla! 3.7.0版本,由于存在漏洞的是Joomla!核心組件,采用該版本的網(wǎng)站服務(wù)器均受漏洞影響。根據(jù)CNVD秘書處對Joomla!應(yīng)用情況的普查(暫不區(qū)分具體版本),互聯(lián)網(wǎng)上約有43萬臺網(wǎng)站服務(wù)器部署應(yīng)用Joomla!。按國家和地區(qū)分布,美國、德國、中國位居前三,分別占比56.5%、4.9%、4.3%;按容器軟件類型區(qū)分,Apache約占60.7%,Nginx約占25.6%,IIS約占2.7%,其他未知容器軟件約占11%。目前3.7版本比例占比較少,但隨著用戶后續(xù)升級,有可能進(jìn)一步增加數(shù)量。

三、漏洞修復(fù)建議

廠商已發(fā)布了漏洞修復(fù)方案,用戶可將程序升級至3.7.1版本:

https://downloads.joomla.org/cms/joomla3/3-7-1

附:參考鏈接:

https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html

http://www.cnvd.org.cn/flaw/show/CNVD-2017-06861

相關(guān)新聞