Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Insufficient
Anti-automation, Abuse of Functionality и Cross-Site
Scripting уязвимостях в Joomla. Уязвимости имеют место в
компоненте com_mailto, который является стандартным
компонентом Joomla.
Детально о подобных Insufficient Anti-automation и Abuse
of Functionality уязвимостях можно прочитать в моей
статье Sending spam via sites and creating spam-botnets
(http://www.webappsec.org/lists/websecurity/archive/2010-07/msg00099.html).
Insufficient Anti-automation (WASC-21):
http://site/component/mailto/?tmpl=component&link=1
На данной странице нет защиты от автоматизированных
запросов (капчи). В системе используется таймаут для
защиты, но это легко обходится.
Abuse of Functionality (WASC-42):
Возможна рассылка спама на произвольные емайлы (можно
подменить все важные поля, а также можно подменить URL в
Joomla до 1.5.7). А с использованием Insufficient
Anti-automation уязвимости можно автоматизировано
рассылать спам с сайта в больших объёмах.
XSS (WASC-08):
POST запрос на странице
http://site/component/mailto/?tmpl=component&link=1
" style="xss:expression(alert(document.cookie))
В полях: E-mail to, Sender, Your E-mail, Subject.
Уязвимы все версии Joomla с данным функционалом (Joomla!
1.5.22 и предыдущие версии). XSS уязвимости отсутствуют в
Joomla! 1.5.21 и 1.5.22 (секюрити сайт, где я нашёл
данные уязвимости, использует старую версию Joomla),
поэтому они имеют место в более ранних версиях системы.
Разработчики Joomla отказались исправлять данные
уязвимости в своей системе.
Дополнительная информация о данных уязвимостях у меня на
сайте:
http://websecurity.com.ua/4549/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua