CVE-2010-1529 : Détail

CVE-2010-1529

SQL Injection
A03-Injection
0.13%V3
Network
2010-04-26
16h00 +00:00
2017-08-16
12h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

SQL injection vulnerability in the Freestyle FAQs Lite (com_fsf) component, possibly 1.3, for Joomla! allows remote attackers to execute arbitrary SQL commands via the faqid parameter in an faq action to index.php.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
The product constructs all or part of an SQL command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended SQL command when it is sent to a downstream component. Without sufficient removal or quoting of SQL syntax in user-controllable inputs, the generated SQL query can cause those inputs to be interpreted as SQL instead of ordinary user data.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 12078

Date de publication : 2010-04-05 22h00 +00:00
Auteur : Chip d3 bi0s
EDB Vérifié : Yes

--------------------------------------------------------------------------------- Joomla Freestyle FAQ Lite Component 1.3 (faqid) SQL Injection --------------------------------------------------------------------------------- Author : Chip D3 Bi0s Group : LatinHackTeam Email & msn : chipdebios@gmail.com Date : 05 april 2010 Critical Lvl : Moderate Impact : Exposure of sensitive information Where : From Remote --------------------------------------------------------------------------- Affected software description: ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Application : Freestyle FAQ Lite version : 1.3 Developer : Freestyle Joomla License : GPLv2 type : Non-Commercial Date Added : 22 March 2010 Download : http://freestyle-joomla.com/fssdownloads/viewcategory/2 Demo : http://freestyle-joomla.com/demo Description : Freestyle FAQ Lite is designed to provide you with a highly customised Frequently Asked Questions (FAQs) module on your Joomla website. There are various customisable options, you can display FAQs under a menu item or within a module. • Multiple categories • Search all FAQs • Add an image for each category • Link directly to a FAQ category or article from a menu item • View all FAQs at once (option to hide this) • Module to list FAQ categories anywhere on any page • Full image and html support for each FAQ • WYSIWYG editor for FAQs • Attach full html description to each category FAQs can be toggled as published or unpublished • Various Joomla back end parameters • Multiple view modes for question list - Normal list - clicking a category takes you to a different page with FAQ list • Multiple FAQ list modes - All questions and answers on one page -------------- how to exploit http://127.0.0.1/index.php?option=com_fss&view=faq&Itemid=4&catid=1&tmpl=component&faqid={sql} ------------------------ +++++++++++++++++++++++++++++++++++++++ [!] Produced in South America +++++++++++++++++++++++++++++++++++++++

Products Mentioned

Configuraton 0

Freestyle>>Faqs_lite >> Version 1.3

    Joomla>>Joomla\! >> Version *

    Références

    http://www.securityfocus.com/bid/39220
    Tags : vdb-entry, x_refsource_BID
    http://www.exploit-db.com/exploits/12078
    Tags : exploit, x_refsource_EXPLOIT-DB
    http://secunia.com/advisories/39288
    Tags : third-party-advisory, x_refsource_SECUNIA