前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Joomla 3.4.6-RCE漏洞复现

Joomla 3.4.6-RCE漏洞复现

作者头像
墙角睡大觉
发布2019-10-24 20:43:50
1.6K0
发布2019-10-24 20:43:50
举报
文章被收录于专栏:安全漏洞环境学习

0X1 漏洞概述

Joomla是一套全球有名的CMS系统,基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。可以在多种不同的平台上部署并且运行。

该漏洞本质上这是一个Session反序列化导致的RCE漏洞,由于Joomla对于Session的特殊处理,导致漏洞触发并不需要登陆。因此成了Pre-auth RCE

漏洞详情分析,请参考

代码语言:javascript
复制
https://blog.hacktivesecurity.com/index.php?controller=post&action=view&id_post=41

0X2 环境搭建

下载源码地址

代码语言:javascript
复制
https://github.com/joomla/joomla-cms/releases/tag/3.4.6https://downloads.joomla.org/it/cms/joomla3/3-4-6 

本过程使用phpstudy

注意,此处需要提前创建好数据库

安装完成。

默认后台地址

代码语言:javascript
复制
http://172.26.14.242/Joomla_3.4.6/administrator/

环境搭建完成

0X3 漏洞利用

漏洞利用检测脚本下载

代码语言:javascript
复制
 https://github.com/kiks7/rustyjoomlarce

利用漏洞

192.168.92.145是kali的ip地址没有弹shell回来,这边是Windows环境。

但在configuration.php中写入了随机的一句话木马

代码语言:javascript
复制
http://172.26.14.242/Joomla_3.4.6//configuration.php

密码为crvxsmltifcghavvyjmbvxdinbfknjoghcgnplxvwswuhimoew

使用metasploit进行攻击的话,首先复制脚本到指定目录

代码语言:javascript
复制
cp metasploitrustyjoomla_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/multi/php

msfconsole-->reload_all-->search joomla

注意网站是搭建在根目录下像这种http://172.26.14.242/index.php 而不是http://172.26.14.242/Joomla_3.4.6/index.php

否则会出现

正常情况

0X4 加固修复

去官网下载更新至最新版本

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-10-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档