Новые уязвимости в Joomla

2010-12-12T00:00:00
ID SECURITYVULNS:DOC:25278
Type securityvulns
Reporter Securityvulns
Modified 2010-12-12T00:00:00

Description

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною Insufficient Anti-automation, Abuse of Functionality и Cross-Site Scripting уязвимостях в Joomla. Уязвимости имеют место в компоненте com_mailto, который является стандартным компонентом Joomla.

Детально о подобных Insufficient Anti-automation и Abuse of Functionality уязвимостях можно прочитать в моей статье Sending spam via sites and creating spam-botnets (http://www.webappsec.org/lists/websecurity/archive/2010-07/msg00099.html).

Insufficient Anti-automation (WASC-21):

http://site/component/mailto/?tmpl=component&link=1

На данной странице нет защиты от автоматизированных запросов (капчи). В системе используется таймаут для защиты, но это легко обходится.

Abuse of Functionality (WASC-42):

Возможна рассылка спама на произвольные емайлы (можно подменить все важные поля, а также можно подменить URL в Joomla до 1.5.7). А с использованием Insufficient Anti-automation уязвимости можно автоматизировано рассылать спам с сайта в больших объёмах.

XSS (WASC-08):

POST запрос на странице http://site/component/mailto/?tmpl=component&link=1

" style="xss:expression(alert(document.cookie)) В полях: E-mail to, Sender, Your E-mail, Subject.

Уязвимы все версии Joomla с данным функционалом (Joomla! 1.5.22 и предыдущие версии). XSS уязвимости отсутствуют в Joomla! 1.5.21 и 1.5.22 (секюрити сайт, где я нашёл данные уязвимости, использует старую версию Joomla), поэтому они имеют место в более ранних версиях системы.

Разработчики Joomla отказались исправлять данные уязвимости в своей системе.

Дополнительная информация о данных уязвимостях у меня на сайте: http://websecurity.com.ua/4549/

Best wishes & regards, MustLive Администратор сайта http://websecurity.com.ua