Joomla 3.4.6-RCE复现

Joomla是基于PHP和MYSQL开发的CMS,近期(2019-10-02)网上公开了其旧版本中存在的一个0day,该漏洞是一个PHP对象注入漏洞,可导致远程代码执行。

  • 影响版本:从3.0.0版发布到3.4.6版(从2012年到2015年12月发布))

目前Joomla版本是3.9.12,存在该漏洞的Joomla版本虽然不是很多,但是其利用不受环境影响,利用成功率较大。

复现过程

搭建是直接使用的windows+phpstudy:

利用exp来写入一句话木马,反弹shell:

执行完后,会反弹shell到本地,同时web目录下面的configuration.php会写上一句话:

直接蚁剑连接即可:

复现遇到的坑

  • 目标网站后面要加上/, 如http://10.133.130.88会报错,这个是因为exp的137行url拼接问题。
  • 反弹shell不成功,因为我本地是windows系统,反弹shell针对的是linux系统,这个其实不重要,主要是143行执行的命令问题,只要一句话写进去就行了。

漏洞分析

搬个文章:https://blog.hacktivesecurity.com/index.php?controller=post&action=view&id_post=41

修复

  • 更新至最新版本
1 + 9 =
1 评论
    repostoneChrome 63Windows 8.1
    10月18日 回复

    非技术的路过。