我在一段时间后发现我的网站上使用的组件在以下设置的WHERE条件中有一个未过滤的参数:
在我自己的盒子上尝试相同的步骤之后,我能够读取数据库(因为我不是sql注入的专家,我不确定这是我能做的所有)。
我担心的主要是会话表,攻击者是否能够冒充用户?除此之外,他有没有机会将一些有效载荷上传到我的服务器?
此外,他是否可以通过此SELECT查询“神奇地”更新某些字段? (没有堆叠查询)。
提前致谢。
答案 0 :(得分:3)
如果您可以读取数据库,可以使用SQLMap转储它,并找到管理员密码的哈希值。
使用该哈希值,攻击者可以破解它(或者如果它是MD5,可以相当快地找到冲突)并登录到您的管理员帐户。
从那里,您的管理员帐户被搞砸了。攻击者拥有管理员权限,因此请考虑您的网站已失效。更糟糕的是,如果Joomla像Wordpress一样,攻击者可以在主题中使用自定义PHP代码,这允许他们降低到操作系统级别并修改你的Joomla安装。
简而言之,他们可以搞砸你的服务器,因为Joomla在运行时执行任意PHP代码。