Faille SQL dans Joomla

Un chercheur de chez SpiderLabs (TrustWave) a trouvé une vulnérabilité importante dans le CMS Joomla.

Il s’agit d’une faille d’injection SQL touchant un module de base de Joomla.
Dans l’article l’auteur décrit les différents problèmes menant à l’injection et donne un PoC (sous forme d’URL) de la vulnérabilité.
Ce PoC permet d’extraire l’ID de session d’un utilisateur connecté sur le site vulnérable ce qui permet d’hijacker sa session.

Le chercheur a préféré cette solution plutôt qu’extraire les hashs de Joomla généralement en bcrypt ou phpass (donc galère à cracker).
Seul bémol il faut que l’admin soit connecté au moment de la récupération de l’identifiant de session et la table des sessions peut contenir un certain nombre d’entrées en fonction de la popularité du site (la requête du PoC doit être améliorée pour ne récupérer que l’intéressant).

A part ça, sqlmap s’en sort bien sur cette vulnérabilité 😉

2 réflexions au sujet de « Faille SQL dans Joomla »

  1. à priori guest != 1 and userid != 0 devrait filtrer pour ne garder que des identifiants de session intéressant (vrais comptes)

Les commentaires sont fermés.