CVE-2020-35616 POC Joomla ACL安全漏洞

admin 2021年1月17日08:57:01评论241 views字数 977阅读3分15秒阅读模式



什么是Joomla?


        Joomla是继WordPress和Shopify之后的第三大免费开源内容管理系统(CMS)。它是用来建立网站和发布网络内容的。其用户友好的格式使其在大众中高度流行。Joomla使用面向对象的编程技术以及软件设计模式,用PHP编写。它的数据存储在MySQL数据库中。


Joomla维护一个ACL来控制


        哪些用户可以访问网站的特定功能

        用户可以进行的操作

        最近的Joomla安全咨询

       

        最近,Joomla发布了一个Joomla安全公告,披露了一个在Joomla 1.7.0至3.9.22版本中导致ACL违规的漏洞。虽然最新的3.9.23版本已经发布了一个安全补丁来修复这个漏洞。由于Joomla是一个开放源码的CMS,使得我们有可能使用Github的比较发布功能来发现漏洞和补丁版本的代码差异。


代码差异-理解补丁,找到Joomla漏洞的根源。

漏洞版本: 3.9.22

补丁版本:3.9.23


我们可以通过Github的比较标签功能,找到Joomla两个版本的代码差异。如果你查看这个链接,你会发现最新版本的Joomla CMS与上个版本相比有213个修改文件。在仔细检查修改文件中的代码的同时,Joomla开发者在Joomla CMS的核心部分引入了一个新的功能validate。


POC


POST administrator/index.php?option={Target Category}


...

&jform[rules][core.{create|delete|edit}][AttackerID]=1


攻击视频


参考文献

https://blog.securelayer7.net/latest-joomla-exploit-cve-2020-35616-acl-security-vulnerabilities/?fbclid=IwAR1kGETSGP8wxU47p6-41RXu3MonOArPx2_2yN9XFJCbHXdzGeCeY2z_wOI


本文始发于微信公众号(Khan安全团队):CVE-2020-35616 POC Joomla ACL安全漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月17日08:57:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-35616 POC Joomla ACL安全漏洞http://cn-sec.com/archives/226949.html

发表评论

匿名网友 填写信息