如果攻击者能够阅读Joomla!的数据库,他能够做多少伤害?

时间:2011-06-07 01:06:14

标签: mysql joomla sql-injection

我在一段时间后发现我的网站上使用的组件在以下设置的WHERE条件中有一个未过滤的参数:

  • 使用Joomla! 1.5,最新更新。
  • 该组件是定制的,相当小,在阅读其来源后,我无法识别任何其他安全漏洞。
  • 攻击者正在使用SQLMap来完成他们的工作,因为我在日志中看到了它的用户代理。
  • MySQL版本为5.1.11
  • PHP版本为5.1.4
  • 数据库用户具有USAGE权限。
  • 服务器操作系统是Linux。

在我自己的盒子上尝试相同的步骤之后,我能够读取数据库(因为我不是sql注入的专家,我不确定这是我能做的所有)。

我担心的主要是会话表,攻击者是否能够冒充用户?除此之外,他有没有机会将一些有效载荷上传到我的服务器?

此外,他是否可以通过此SELECT查询“神奇地”更新某些字段? (没有堆叠查询)。

提前致谢。

1 个答案:

答案 0 :(得分:3)

如果您可以读取数据库,可以使用SQLMap转储它,并找到管理员密码的哈希值。

使用该哈希值,攻击者可以破解它(或者如果它是MD5,可以相当快地找到冲突)并登录到您的管理员帐户。

从那里,您的管理员帐户被搞砸了。攻击者拥有管理员权限,因此请考虑您的网站已失效。更糟糕的是,如果Joomla像Wordpress一样,攻击者可以在主题中使用自定义PHP代码,这允许他们降低到操作系统级别并修改你的Joomla安装。

简而言之,他们可以搞砸你的服务器,因为Joomla在运行时执行任意PHP代码。