漏洞简介
Joomla是一套网站内容管理系统,使用PHP语言和MySQL数据库开发。Joomla! 3.5.0 -3.8.5版本对SQL语句内的变量缺少类型转换,导致User Notes列表视图内SQL注入漏洞,可使攻击者访问或修改数据等。
受影响版本
Joomla3.5.0-3.8.5
漏洞复现
环境搭建
下载地址https://downloads.joomla.org/cms/joomla3/3-8-2
测试版本是3.8.2
Joomla的运行环境是PHP+MYSQL+Apache,而phpStudy则集成了这三种程序,只要安装了phpStudy就等于安装的这三种程序,而且兼容性更好。需要phpstudy5.3或5.3以上的版本,我用的win2003中的5.4.45版本:
使用MYSQL命令行在数据库创建名为joomla的数据库:
下载好Joomla(版本为3.8.5)的安装包,将其解压到C:\phpStudy\PHPTutorial\www\的目录下,然后在浏览器输入http://localhost/joomla,回车根据相关提示进行安装。
进入管理员登陆界面
http://192.168.xxx.xxx/Joomla_3.8.2-Stable-Full_Package/administrator/
登录账号密码后会有报错显示,不用管,直接访问下面这个路径
http://xxx/joomla/administrator/index.php?option=com_users&view=notes
按照提示选择:
使用burp抓取选择Uncatgonised时的数据包
注入payload:
and extractvalue(1, concat(0x7e, (select database()), 0x7e))
在响应包里会有显示爆出数据库名:
也可爆出用户和版本号:
参考:
https://fengren.blog.csdn.net/article/details/108866756?spm=1001.2101.3001.6650.3&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-3-108866756-blog-122598841.pc_relevant_default&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-3-108866756-blog-122598841.pc_relevant_default&utm_relevant_index=3
Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境_维梓梓的博客-CSDN博客_joomla3.7.0rce漏洞
CVE-2018-8045 Joomla内核SQL注入漏洞 - 菜包胖嘟嘟 - 博客园
声明
严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合 !