Joomla! ZT Autolinks组件’controller’参数本地文件包含漏洞

漏洞起因
文件包含错误
危险等级

影响系统
Joomla! ZT Autolinks Component

不受影响系统

危害
远程攻击者可以利用漏洞获得系统文件内容。

攻击所需条件
攻击者必须访问Joomla! ZT Autolinks。

漏洞信息
Joomla!是一款开放源码的内容管理系统(CMS)。
Joomla! ZT Autolinks组件不正确过滤用户提交给’controller’参数的数据,允许攻击者利用漏洞通过目录遍历攻击获得系统文件内容。

测试方法
http://www.example.com/index.php?option=com_ztautolink&controller=../../../../../../../../../../../../../../../etc/passwd%00

厂商解决方案
目前没有详细解决方案提供:
http://Joomla.org

漏洞提供者
Xr0b0t

评论关闭。