English
◀◁ 뒤로
취약점ID 210070
위험도 30
포트 80, ...
프로토콜 TCP
분류 CGI
상세설명 해당 Joomla! GMaps 구성요소는 'mapID' 인수를 통한 SQL 주입 취약점에 취약하다. Joomla!는 PHP로 제작된 공개 소스 콘텐츠 관리 시스템이다. Joomla!를 위한 GMaps 구성요소 버전 1.00은 'index.php' 스크립트의 'mapID' 인수로 전달된 사용자 제공 입력에 대한 부적절한 검증으로 인하여, SQL 주입 취약점에 취약하다. PHP의 'magic_quotes_gpc' 설정과 상관없이, 이 취약점은 원격지의 공격자가 악의적인 데이터를 데이터베이스 질의로 전달하여 결과적으로 데이터 노출, 질의 로직에 대한 수정, 심지어 자체 데이터베이스에 대한 데이터 수정이나 공격을 할 수 있게 해 줄 수 있다.


* 영향을 받는 플랫폼:
Firestorm Technologies, GMaps extension for Joomla! 버전 1.00
모든 운영체제 모든 버전
해결책 GMaps extension for Joomla! 웹 사이트인 http://extensions.joomla.org/extensions/maps-a-weather/maps-a-locations/street-maps/5108 에서 구할 수 있는 Gmaps의 가장 최신 버전(1.1 혹은 이후)으로 업그레이드 하여야 한다.
관련 URL CVE-2007-4128 (CVE)
관련 URL 25146 (SecurityFocus)
관련 URL 35701 (ISS)