前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Joomla 3.4.6-RCE漏洞复现

Joomla 3.4.6-RCE漏洞复现

作者头像
HACK学习
发布2019-10-13 14:28:56
1.5K0
发布2019-10-13 14:28:56
举报
文章被收录于专栏:HACK学习HACK学习

0x00:简介

1、Joomla是一套全球有名的CMS系统。

2、Joomla基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。

3、Joomla可以在多种不同的平台上部署并且运行。

0x01 环境配置

环境下载:https://downloads.joomla.org/it/cms/joomla3/3-4-6

此漏洞影响范围3.0.0 --> 3.4.6,也可以使用vulhub找环境

https://github.com/vulhub/vulhub/tree/master/joomla/CVE-2015-8562

此环境版本为Joomla 3.4.5

EXP下载地址:https://github.com/momika233/Joomla-3.4.6-RCE

0x02 漏洞复现

2.1 漏洞位置

http://x.x.x.x/configuration.php

影响范围:3.0.0-3.4.6

2.2 漏洞验证
代码语言:javascript
复制
Copypython3 Joomla-3.4.6-RCE.py -t http://172.20.10.4

显示“Vulnerable”证明存在漏洞

2.3 漏洞利用

执行成功

并在“configuration.php”写入随机密码的一句话木马

上图的密码为:kyevgbxjmwivdvegohfzwuukuzswxqquthlrsollpxzgiifumi

2.4 蚁剑链接测试

0x03 漏洞预防

1、部署安全狗对于网站目录文件的查杀

2、更新至最新版本3.9.12

0x04 参考链接

http://0x11.com.cn/index.php/archives/37/

这个漏洞类似老树开新花,新的利用点

原理和CVE-2015-8562这个差不多

触发点不一样

PHP版本小于5.6.13下才行,高版本的PHP不行

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 环境配置
  • 0x02 漏洞复现
    • 2.1 漏洞位置
      • 2.2 漏洞验证
        • 2.3 漏洞利用
          • 2.4 蚁剑链接测试
          • 0x03 漏洞预防
          • 0x04 参考链接
          相关产品与服务
          云数据库 MySQL
          腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档