网站首页 > 技术教程 正文
漏洞背景
意大利安全公司 Hacktive Security的研究员 Alessandro Groppo在Joomla 内容管理系统上发现未公开的PHP对象注入(从3.0.0版发布到3.4.6版),从而导致了远程代码执行。
Joomla内容管理系统即JoomlaCMS(Content Management System, CMS)。它是网站的一个基础管理平台。几乎适合从个人网站到各种企业网站、分类信息系统、电商销售类型的各类网站。
漏洞详情
Joomla 会话以 PHP Objects 的形式存储在数据库中,并且由 PHP 会话函数处理。但是未认证用户的会话也可以进行存储,因此攻击者通过精心构造的请求包,通过PHP对象注入,可以导致未认证的远程代码执行。
经过四叶草安全应急响应团队确认,此漏洞真实存在。
影响范围
受影响版本: Joomla 3.0.0 - 3.4.6版本
漏洞危害
高危
自查方案
推荐使用四叶草安全感洞系列产品进行检查。
修复建议
更新至最新版本3.9.12
猜你喜欢
- 2024-12-02 FrankenPHP 和 Caddy发布:作者声称性能翻倍
- 2024-12-02 2024靠谱网站建设公司top10:最具性价比的十家网站制作服务商
- 2024-12-02 近日重点网络安全漏洞情况摘报
- 2024-12-02 买个火车票 千款手机木马来“争宠”
- 2024-12-02 2019年九月份恶意软件之“十恶不赦”排行榜
- 2024-12-02 推荐 7 款好用的内容管理系统(CMS)
- 2024-12-02 免费:微软向学生开放Azure for DreamSpark
- 2024-12-02 建设手机网站都需要注意哪些事项?
- 2024-12-02 适用于 Linux 的最佳命令行下载加速器
- 2024-12-02 除了WordPress,其它建站平台怎么样?
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)