技术文章 |【漏洞公告】 CVE-2017-14596:Joomla! LDAP 注入漏洞
来源:互联网 发布:mysql 数据加密 编辑:程序博客网 时间:2024/05/16 02:59
本文来源于阿里云-云栖社区,原文点击这里。
2017年9月20日,国外安全研究人员通过RIPS在Joomla!登录控制器中检测到以前未知的 LDAP 注入漏洞。这一漏洞可能允许远程攻击者用盲注技术拿到超级用户密码, 如果Joomla!3.7.5的网站配置了LDAP验证,只需要20秒,攻击者就可以拿到超级用户密码。
Joomla!是构建网站的一个免费软件。它同时也是一个开源项目,因此和大多数开源项目一样Joomla是不断在更新的。Joomla已非常成功发展了七年,也因拥有数百万的用户而在全球广为使用。
具体详情如下:
漏洞编号:
CVE-2017-14596
漏洞名称:
Joomla! LDAP 注入漏洞
官方评级:
高危
漏洞描述:
通过利用登录页中的漏洞, 普通的远程攻击者可以有效地提取 Joomla 使用的 LDAP 服务器的所有身份验证凭据。这些包括超级用户的用户名和密码,以及Joomla!管理员。然后, 攻击者只需要上传定制 Joomla! 扩展,进行远程代码执行,就可以使用被劫持的信息登录到管理员控制面板, 接管 Joomla!系统, 以及潜在的 web 服务器。
漏洞利用条件和方式:
在joomla!配置为使用LDAP进行身份验证的条件下远程利用。
漏洞影响范围:
joomla!版本 1.5-3.7.5
不受影响的版本
Joomla! Version 3.8.0
漏洞检测:
开发人员检查是否使用了LDAP认证功能,并在受影响范围内。
漏洞修复建议(或缓解措施):
展开全文
阅读全文
0 0
- 技术文章 |【漏洞公告】 CVE-2017-14596:Joomla! LDAP 注入漏洞
- CVE-2015-7857 Joomla注入漏洞利用工具(Python)
- 【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞
- 【漏洞公告】CVE-2017-11610:Supervisord 远程命令执行漏洞
- [安全漏洞公告专区]【漏洞公告】CVE-2017-9798:“Optionsbleed”-Apache HTTP OPTIONS方法内存泄露漏洞
- joomla对象注入漏洞分析
- 【漏洞公告】CVE-2017-7669:Apache Hadoop远程权限提升漏洞
- 【漏洞公告】CVE-2017-8543:Windows Search远程代码执行漏洞
- 【漏洞公告】CVE-2017-8464 :Microsoft Windows LNK 远程代码执行漏洞
- 【漏洞公告】CVE-2017-8543:Windows Search远程代码执行漏洞
- 技术文章 | CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告
- CVE-2017-12617漏洞分析
- [漏洞] CVE-2017-1000364/CVE-2017-1000365/CVE-2017-1000366
- 漏洞预警+Samba远程代码执行漏洞(CVE-2017-7494)
- [CVE-2014-2323][7.5] lighttp mod_mysql_vhost 注入漏洞
- Zabbix爆高危漏洞CVE-2017-2824
- 监测防护SambaCry CVE-2017-7494漏洞
- MS Office 漏洞CVE-2017-8759复现
- Sql Server 查看存储过程在哪些作业中被调用
- Lodash使用示例(比较全)
- iOS 返回到指定页面
- window下Nginx启动bat脚本
- js验证手机号码
- 技术文章 |【漏洞公告】 CVE-2017-14596:Joomla! LDAP 注入漏洞
- php gmp扩展安装
- [E17264-15]Oracle® Database 2 Day + Real Application Clusters Guide 11g Release 2 (11.2)之六
- JavaDoc 生成文档
- PhotoView的简单实现
- MySQL的FROM_UNIXTIME函数格式化
- Android二维码登录原理及生成与解析
- Java/Jsp中让数值不使用科学计数法显示的解决方案
- LeetCode-Easy部分-图像平滑器