登陆 注册

Joomla 3.4.6-RCE漏洞复现

skley 2019-10-22 安全文摘.黑白网

0X1 漏洞概述

Joomla是一套全球有名的CMS系统,基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。可以在多种不同的平台上部署并且运行。

该漏洞本质上这是一个Session反序列化导致的RCE漏洞,由于Joomla对于Session的特殊处理,导致漏洞触发并不需要登陆。因此成了Pre-auth RCE

漏洞详情分析,请参考

https://blog.hacktivesecurity.com/index.php?controller=post&action=view&id_post=41

0X2 环境搭建

下载源码地址

https://downloads.joomla.org/it/cms/joomla3/3-4-6

本过程使用phpstudy

注意,此处需要提前创建好数据库

安装完成。

默认后台地址

http://172.26.14.242/Joomla_3.4.6/administrator/


环境搭建完成

0X3 漏洞利用

漏洞利用检测脚本下载

https://github.com/kiks7/rustyjoomlarce


利用漏洞

192.168.92.145是kali的ip地址没有弹shell回来,这边是Windows环境。

但在configuration.php中写入了随机的一句话木马

http://172.26.14.242/Joomla_3.4.6//configuration.php

密码为crvxsmltifcghavvyjmbvxdinbfknjoghcgnplxvwswuhimoew

msfconsole-->reload_all-->search joomla

注意网站是搭建在根目录下像这种http://172.26.14.242/index.php 而不是http://172.26.14.242/Joomla_3.4.6/index.php

否则会出现

正常情况

0X4 加固修复

去官网下载更新至最新版本

文由安全漏洞环境学习

请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By HeiBaiTeam.