Gestisco un sito di una pubblica amministrazione ed in data odierna mi è arrivata una mail in cui mi si dice:
"
Il CERT-PA (Computer Emergency Response Team della Pubblica Amministrazione) dalle attività di monitoraggio effettuate su fonti OSINT, ha rilevato una possibile vulnerabilità di tipo SQL Injection (SQLi) / CWE-89 sul dominio in oggetto.
Maggiori dettagli sull'evento rilevato sono riportati di seguito:
Dominio affetto dalla vulnerabilità:
******************************
sito.it
URL per verifica vulnerabilità:
**********
http://www.sito.it/plugins/editors/jckeditor/plugins/jtreelink/dialogs/links.php?extension=menu&view=menu&parent="%20UNION%20SELECT%20NULL,NULL,@@version,NULL,NULL,NULL,NULL,NULL--%20aa
Come da screenshot allegato, la url risponde con un errore del DBMS (Database Management System).
Tale vulnerabilità se non mitigata potrebbe consentire ad un attaccante di iniettare query SQL malevole in grado di ottenere informazioni sensibili degli utenti o modificare / cancellare i dati presenti nel database.
"
Nello screenshot viene riportato il seguente codice:
[/size][/color]
-<nodes>
[/size][/color]
<node text=""icon="_closed" selectable="false" url=8.0.92-50-log"></node>
[/size][/color]
</nodes>
Mi è sembrato di capire che si tratta di un plugin-editor ma non saprei proprio cosa fare.
Mi date una dritta, per favore?