Joomla! News

Joomla LyftenBloggie Component "author" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA37499

VERIFY ADVISORY:
http://secunia.com/advisories/37499/

DESCRIPTION:
kaMtiEz has discovered a vulnerability in the LyftenBloggie component
for Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "author" parameter to index.php (when "option"
is set to "com_lyftenbloggie") is not properly sanitised before being
used in an SQL query. This can be exploited to manipulate SQL queries
by injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.0.4. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
kaMtiEz

Joomla GCalendar Component "gcid" SQL Injection

SECUNIA ADVISORY ID:
SA37476

VERIFY ADVISORY:
http://secunia.com/advisories/37476/

DESCRIPTION:
A vulnerability has been discovered in the GCalendar component for
Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "gcid" parameter to index.php (when "option" is
set to "com_gcalendar" and "view" is set to "event") is not properly
sanitised before being used in a SQL query. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is confirmed in version 2.1.4. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
v3n0m

ORIGINAL ADVISORY:
http://packetstormsecurity.org/0911-exploits/joomlagcalendar-sql.txt

Extensions of the month! Latest News Title Limit v1.2

Extensions of the month! Latest News Title Limit v1.2ส่วนประกอบเสริมประจำเดือนนี้ครับ เป็นโมดูลแสดงข่าวล่าสุดจากเว็บไซต์ของเราเอง โดยเพิ่มความสามารถเรื่องแสดงจำนวนของหัวข้อข่าวตามจำนวนตัวอักษรที่ต้องการกำหนดให้แสดงครับ.

ก่อนหน้านี้เราได้ปล่อยให้ดาวน์โหลดโมดูลตัวนี้ออกไป 2 เดือนแล้ว และมีปัญหาเรื่องการคำนวนในการแสดงผลหัวเรื่องที่มีภาษาไทย ร่วมกับภาษาอังกฤษ ซึ่งผมเพิ่งมาทราบว่าทางจูมล่า ได้มีการเปิดให้ใช้งาน Utilities ตัวหนึ่ง อยู่ในชุด Joomla-Framework โดยที่เราไม่ต้องเขียนฟังก์ชันเพิ่มเข้ามาเลย เพียงแค่เอาไปใช้งาน และกำหนดจุดประสงค์ต่างๆ ของการตัดคำตามรูปแบบการคำนวนการตัดคำของตัวอักษรตามรูปแบบการเขียน php เองครับ

หากใครต้องการศึกษา ก็สามารถเปิดเข้าไปดูที่นี่ได้ครับ ซึ่งการแสดงผลของจำนวนหัวข้อข่าว เราสามารถกำหนดจำนวนโดยใส่ตัวเลขลงไปในการตั้งค่าพารามิเตอร์ของโมดูลได้เลยครับ. ตัวอย่างการแสดงผลก็ดังภาพนะครับ.

Read more ...

Joomla iF Portfolio Nexus Component "id" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA37408

VERIFY ADVISORY:
http://secunia.com/advisories/37408/

DESCRIPTION:
A vulnerability has been discovered in the iF Portfolio Nexus
component for Joomla, which can be exploited by malicious users to
conduct SQL injection attacks.

Input passed via the "id" parameter to index.php (when "option" is
set to "com_if_nexus", "controller" is set to "sections", "genres",
"categories", or "types", and "view" is set to "item") is not
properly sanitised before being used in an SQL query. This can be
exploited to manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.1. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
599eme Man

JoomClip "cat" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA37400

VERIFY ADVISORY:
http://secunia.com/advisories/37400/

DESCRIPTION:
A vulnerability has been reported in the JoomClip component for
Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "cat" parameter in index.php (if "option" is set
to "com_joomclip" and "view" to "thumbs") is not properly sanitised
before being used in an SQL query. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

Filter malicious characters and character sequences in a proxy.

PROVIDED AND/OR DISCOVERED BY:
599eme Man

ORIGINAL ADVISORY:
http://packetstormsecurity.org/0911-exploits/joomlajoomclip-sql.txt

BIGSHOT Google Analytics Plugin ง่ายๆของคน จูมล่า

ผมเคยเขียนบทความเกี่ยวกับ? Google Analytics ไปแล้ว ชื่อ มารู้จัก Google Analytics และการขอใช้งาน ซึ่งเมื่อสมัครเสร็จต้องเอา Code มาใส่ ก่อนปิด </body> ของแทมเพลตซึ่งบางทีเราเปลี่ยนแทมเพลตลืมเอา code มาใส่ทำให้ stats หายไป เศร้าเลยสิ สำหรับคนที่ใช้จูมล่ามี Plugin ใช้งานง่ายๆชื่อ BIGSHOT Google Analytic สามารถโหลดได้ที่ http://www.thinkbigshot.com/blog/technical/152-bigshot-google-analytics-plugin-for-joomla-15.html

เมื่อติดตั้งเสร็จ

Read more ...

RECENT ARTICLE