Información Importante Sobre el Contenido

Estas accediendo al contenido antiguo del blog. Este artículo "0-day: SQL Injection en sitio web de Joomla" es de dominio público y no será mantenido a futuro. Cualquier error o problema acerca del contenido por favor contactate conmigo desde la sección contacto.

La vulnerabilidad afecta al sitio web “J!People: Network with Friends” de Joomla.org.

El error se produce en el archivo events.html al no filtrar la variable “groupid”, pudiendo generar un error que nos mostrará información relevante para poder hacer la inyección de código SQL.

URL original: https://people.joomla.org/events.html?groupid=44
Inyección SQL: https://people.joomla.org/events.html?groupid=1%20or%201=0%20union%20select%20all%201,2,3,4,5,6,7;%20–


No descarto que esta vulnerabilidad sea parte de una extensión, plugin o módulo y que pueda afectar a otros sitios que lo implementen.

EDITADO: (29/diciembre/2010) Joomla corrige la vulnerabilidad

Información Importante Sobre el Contenido

Estas accediendo al contenido antiguo del blog. Este artículo "0-day: SQL Injection en sitio web de Joomla" es de dominio público y no será mantenido a futuro. Cualquier error o problema acerca del contenido por favor contactate conmigo desde la sección contacto.