Joomla 3.4.6-RCE漏洞复现

0x00:简介

1、Joomla是一套全球有名的CMS系统。

2、Joomla基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。

3、Joomla可以在多种不同的平台上部署并且运行。

0x01 环境配置

环境下载:https://downloads.joomla.org/it/cms/joomla3/3-4-6

此漏洞影响范围3.0.0 --> 3.4.6,也可以使用vulhub找环境

https://github.com/vulhub/vulhub/tree/master/joomla/CVE-2015-8562

此环境版本为Joomla 3.4.5

EXP下载地址:https://github.com/momika233/Joomla-3.4.6-RCE

0x02 漏洞复现

2.1 漏洞位置

http://x.x.x.x/configuration.php

影响范围:3.0.0-3.4.6

2.2 漏洞验证

Copypython3 Joomla-3.4.6-RCE.py -t http://172.20.10.4

显示“Vulnerable”证明存在漏洞

2.3 漏洞利用

执行成功

并在“configuration.php”写入随机密码的一句话木马

上图的密码为:kyevgbxjmwivdvegohfzwuukuzswxqquthlrsollpxzgiifumi

2.4 蚁剑链接测试

0x03 漏洞预防

1、部署安全狗对于网站目录文件的查杀

2、更新至最新版本3.9.12

0x04 参考链接

http://0x11.com.cn/index.php/archives/37/

这个漏洞类似老树开新花,新的利用点

原理和CVE-2015-8562这个差不多

触发点不一样

PHP版本小于5.6.13下才行,高版本的PHP不行

本文分享自微信公众号 - HACK学习呀(Hacker1961X)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-10-09

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏折腾折腾再折腾

scrapy实战之爬取表情包

通过上图我们可以发现我们想要的url全在class名为col-sm-9的div下,

11660
来自专栏折腾折腾再折腾

Django篇(四)

# 这个设置已经给与静态文件的目录,所以上面的STATIC_URL与我们自己创建的

8320
来自专栏折腾折腾再折腾

Django项目(二)

注册模块属于用户,所以我们在xm_user下的views.py中编写代码,以下的代码都在xm_user的应用下

8320
来自专栏折腾折腾再折腾

Django篇(三)

url(r'^admin/', include(admin.site.urls)),

8350
来自专栏Python乱炖

requests做接口测试

Requests 是用Python语言编写,基于 urllib,采用 Apache2 Licensed 开源协议的 HTTP 库。它比 urllib 更加方便,...

8630
来自专栏折腾折腾再折腾

web服务器进阶

可见,我们是可以给一个程序传递参数的。我们用这个功能,来给我们的web服务器指定端口和框架。

12020
来自专栏折腾折腾再折腾

Django简单实例

可以点击我们的web开发一班,进入之后连接变为127.0.0.1:8000/calssinfo/1

7230
来自专栏Python乱炖

一起来豆瓣看书吧!

豆瓣的图书的书一直是比较全的,最近有的小伙伴想去豆瓣看看IT有关的书籍,说走就走,豆瓣我来了!

10230
来自专栏折腾折腾再折腾

Django项目(四)

在一个项目中,我们一般会把相同的内容提取出来作为母版页来使用。我这里是直接下载好的,就不用母版页了。

5530
来自专栏Flutter&Dart

Dart-Aqueduct框架开发(四)

这篇文章将详细介绍URL、路由,前几篇有小伙伴私信留言说讲得有点快,感觉跟不上,所以,接下来的文章中,将详细介绍Aqueduct的相关内容.

14630

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励