IDoBlog Component for Joomla!「userid」パラメーターのSQLi

high Nessus プラグイン ID 41645

概要

リモートWebサーバーにあるPHPアプリケーションは、SQL インジェクションの脆弱性の影響を受けます。

説明

リモートホストで実行されているJoomla!用のIDoBlogコンポーネントのバージョンは、データベースクエリの構築に使用される前に、(「task」が「profile」に設定されている場合に)GETリクエスト内の「userid」パラメーターに対するユーザー指定の入力の不適切なサニタイズが原因で、SQLインジェクションの脆弱性の影響を受けます。認証されていないリモートの攻撃者がこの問題を悪用して、データベースクエリを操作することで、機密情報の漏洩や内在するデータベースに対するデータの変更、その他の攻撃などの結果に至る可能性があります。

ソリューション

現時点では不明です。

プラグインの詳細

深刻度: High

ID: 41645

ファイル名: idoblog_userid_sql_injection.nasl

バージョン: 1.18

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/9/25

更新日: 2024/6/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, installed_sw/Joomla!

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2009/8/11

参照情報

CVE: CVE-2009-3417

BID: 80456

CWE: 89

SECUNIA: 36243