Joomla二阶注入(CVE-2018-6376)复现

本文详细介绍了如何复现Joomla的二阶SQL注入漏洞CVE-2018-6376,通过分析和测试展示了攻击者如何利用该漏洞获取高级用户的session_id,以提升低权限用户到Super Users权限。
摘要由CSDN通过智能技术生成

Joomla二阶注入(CVE-2018-6376)复现

摘 要
在会员修改资料处 admin_style 参数产生的漏洞,为了预防SQL注入,将输入到应用程序中的某些数据进行了“转义”,但这些数据却又在“未被转义”的查询窗体中重复使用。这时,攻击者可能注入的是一个PAYLOAD,这样就会构成一个SQL查询语句并被查询,这就是我这次试用的二阶注入技术来攻击Joomla,将查询出高级用户的session_id,利用这个session_id从而达到将低权限用户(Manager)提升为更高的用户权限(Super Users)的目的。
cve-2018-6376
关键词: 漏洞复现,cve,joomla,web,二阶SQL注入

1 引言

1.1 课题背景

随着全球范围的黑客入侵不断猖獗,信息安全问题越来越严重,在对抗黑客入侵的安全技术中,实施入侵检测和漏洞扫描评估(IDnA——Intrusion Detection and Assessment)的技术和产品已经开始占据越来越重要的位置。

实施入侵检测和漏洞扫描评估给予的主要方法还是“已知入侵手法检测”和“已知漏洞扫扫描”,换句话说就是基于知识库的技术。课件,决定一个IDnA技术和产品的重要标志计时能够检测的入侵种类和漏洞技术。所以,复现已经发现的漏洞是十分重要的一件事情。

2 需求分析

2.1程序目标

完美复现漏洞 CVE-2018-6376。

搭建测试环境:joomla 版本: >=3.7.0 and <= 3.8.3 (需要php、mysql等环境) 此处使用3.8.3版本的joomla

运用kali虚拟机中自带的burp suite 对joomla进行注入

最终实现达到将低权限用户(Manager)提升为更高的用户权限(Administrator或Super Administrator)的目的

2.2 开发环境及工具

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值