前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Joomla 3.0-3.4.6-rce复现

Joomla 3.0-3.4.6-rce复现

作者头像
Khan安全团队
发布2020-03-08 16:56:48
9940
发布2020-03-08 16:56:48
举报
文章被收录于专栏:Khan安全团队Khan安全团队

00x00 前言

Joomla是一套内容管理系统,由PHP加Mysql数据库所开发的系统。该漏洞本质上这是一个Session反序列化导致的RCE漏洞,由于Joomla对于Session的特殊处理,进行伪造session从而导致session反序列化。

00x01 漏洞分析

登陆时出现一个303跳转将用户输入的数据存入数据库中,先执行write函数再执行read函数。

利用read 函数会用‘x00x2ax00’(NN)替换‘’,重构原始对象。用username字段进行溢出,password字段进行对象注入。

Joomla\libraries\joomla\session\storage\database.php

00x02 漏洞复现

Joomla-3.4.6下载:https://downloads.joomla.org/cms/joomla3/3-4-6

站点搭建-设置数据库。

使用现有脚本进行验证Joomla-3.4.6-RCE

写入一句话

configuration.php文末发现被写入后面

url和密码用菜刀连上

00x03 修复建议

升级到3.9.12版本。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
文件存储
文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档