Realtyna RPL up to 8.9.4 on Joomla com_rpl administrator/index.php Parameter SQL注入
CVE编号
CVE-2015-7714利用情况
暂无补丁情况
N/A披露时间
2017-10-19漏洞描述
Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS),该系统提供RSS馈送、网站搜索等功能。Realtyna RPL(com_rpl)component是其中的一个房地产信息组件。 Joomla! Realtyna RPL (com_rpl)组件8.9.5之前的版本中存在SQL注入漏洞。远程攻击者可通过向administrator/index.php文件发送‘id’、‘copy_field’、‘pshow’、‘css’、‘tip’、‘cat_id’、‘text_search’、‘plisting’或‘pwizard parameter’参数利用该漏洞执行任意的SQL命令。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:http://rpl.realtyna.com/change-logs/rpl7-changelog受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | realtyna | realtyna_property_listing | * | Up to (excluding) 8.9.5 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-89 | SQL命令中使用的特殊元素转义处理不恰当(SQL注入) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论