Joomla! News

Joomla GCalendar Component "gcid" SQL Injection

SECUNIA ADVISORY ID:
SA37476

VERIFY ADVISORY:
http://secunia.com/advisories/37476/

DESCRIPTION:
A vulnerability has been discovered in the GCalendar component for
Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "gcid" parameter to index.php (when "option" is
set to "com_gcalendar" and "view" is set to "event") is not properly
sanitised before being used in a SQL query. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is confirmed in version 2.1.4. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
v3n0m

ORIGINAL ADVISORY:
http://packetstormsecurity.org/0911-exploits/joomlagcalendar-sql.txt

Extensions of the month! Latest News Title Limit v1.2

Extensions of the month! Latest News Title Limit v1.2ส่วนประกอบเสริมประจำเดือนนี้ครับ เป็นโมดูลแสดงข่าวล่าสุดจากเว็บไซต์ของเราเอง โดยเพิ่มความสามารถเรื่องแสดงจำนวนของหัวข้อข่าวตามจำนวนตัวอักษรที่ต้องการกำหนดให้แสดงครับ.

ก่อนหน้านี้เราได้ปล่อยให้ดาวน์โหลดโมดูลตัวนี้ออกไป 2 เดือนแล้ว และมีปัญหาเรื่องการคำนวนในการแสดงผลหัวเรื่องที่มีภาษาไทย ร่วมกับภาษาอังกฤษ ซึ่งผมเพิ่งมาทราบว่าทางจูมล่า ได้มีการเปิดให้ใช้งาน Utilities ตัวหนึ่ง อยู่ในชุด Joomla-Framework โดยที่เราไม่ต้องเขียนฟังก์ชันเพิ่มเข้ามาเลย เพียงแค่เอาไปใช้งาน และกำหนดจุดประสงค์ต่างๆ ของการตัดคำตามรูปแบบการคำนวนการตัดคำของตัวอักษรตามรูปแบบการเขียน php เองครับ

หากใครต้องการศึกษา ก็สามารถเปิดเข้าไปดูที่นี่ได้ครับ ซึ่งการแสดงผลของจำนวนหัวข้อข่าว เราสามารถกำหนดจำนวนโดยใส่ตัวเลขลงไปในการตั้งค่าพารามิเตอร์ของโมดูลได้เลยครับ. ตัวอย่างการแสดงผลก็ดังภาพนะครับ.

Read more ...

Joomla iF Portfolio Nexus Component "id" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA37408

VERIFY ADVISORY:
http://secunia.com/advisories/37408/

DESCRIPTION:
A vulnerability has been discovered in the iF Portfolio Nexus
component for Joomla, which can be exploited by malicious users to
conduct SQL injection attacks.

Input passed via the "id" parameter to index.php (when "option" is
set to "com_if_nexus", "controller" is set to "sections", "genres",
"categories", or "types", and "view" is set to "item") is not
properly sanitised before being used in an SQL query. This can be
exploited to manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.1. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
599eme Man

JoomClip "cat" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA37400

VERIFY ADVISORY:
http://secunia.com/advisories/37400/

DESCRIPTION:
A vulnerability has been reported in the JoomClip component for
Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "cat" parameter in index.php (if "option" is set
to "com_joomclip" and "view" to "thumbs") is not properly sanitised
before being used in an SQL query. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

Filter malicious characters and character sequences in a proxy.

PROVIDED AND/OR DISCOVERED BY:
599eme Man

ORIGINAL ADVISORY:
http://packetstormsecurity.org/0911-exploits/joomlajoomclip-sql.txt

BIGSHOT Google Analytics Plugin ง่ายๆของคน จูมล่า

ผมเคยเขียนบทความเกี่ยวกับ? Google Analytics ไปแล้ว ชื่อ มารู้จัก Google Analytics และการขอใช้งาน ซึ่งเมื่อสมัครเสร็จต้องเอา Code มาใส่ ก่อนปิด </body> ของแทมเพลตซึ่งบางทีเราเปลี่ยนแทมเพลตลืมเอา code มาใส่ทำให้ stats หายไป เศร้าเลยสิ สำหรับคนที่ใช้จูมล่ามี Plugin ใช้งานง่ายๆชื่อ BIGSHOT Google Analytic สามารถโหลดได้ที่ http://www.thinkbigshot.com/blog/technical/152-bigshot-google-analytics-plugin-for-joomla-15.html

เมื่อติดตั้งเสร็จ

Read more ...

Joomla! Article Manipulation and Version Information Disclosure

SECUNIA ADVISORY ID:
SA37262

VERIFY ADVISORY:
http://secunia.com/advisories/37262/

DESCRIPTION:
Some security issues have been reported in Joomla!, which can be
exploited by malicious people to disclose version information and by
malicious users to manipulate certain data.

1) An error in the handling of XML files can be exploited to view
version information installed modules.

2) An unspecified error in the application can be exploited to
replace front page articles of another user.

The security issues are reported in versions prior to 1.5.15.

SOLUTION:
Update to version 1.5.15.
Restrict access to XML files (e.g. via an ".htaccess" file).

PROVIDED AND/OR DISCOVERED BY:
1) The vendor credits WHK and Gergo Erdosi.
2) The vendor credits Hannes Papenberg.

ORIGINAL ADVISORY:
1)
http://developer.joomla.org/security/news/306-20091103-core-xml-file-read-issue.html
2)
http://developer.joomla.org/security/news/305-20091103-core-front-end-editor-issue-.html

RECENT ARTICLE