[CMS]Joomla 3.4.6-RCE漏洞复现

admin 2024年10月13日01:33:05评论15 views字数 648阅读2分9秒阅读模式

0x00:简介

1、Joomla是一套全球有名的CMS系统。

2、Joomla基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。

3、Joomla可以在多种不同的平台上部署并且运行。

4、RCE英文全称:remote command/code execute(远程命令/代码执行漏洞)

0x01 环境配置

RCE:https://github.com/momika233/Joomla-3.4.6-RCE

环境下载:https://downloads.joomla.org/it/cms/joomla3/3-4-6

0x02 漏洞复现

2.1 漏洞位置

http://x.x.x.x/configuration.php

影响范围:3.0.0-3.4.6

2.2 漏洞验证

Copy
python3 Joomla-3.4.6-RCE.py -t http://172.20.10.4

[CMS]Joomla 3.4.6-RCE漏洞复现

显示“Vulnerable”证明存在漏洞

2.3 漏洞利用

[CMS]Joomla 3.4.6-RCE漏洞复现

执行成功

并在“configuration.php”写入随机密码的一句话木马

上图的密码为:kyevgbxjmwivdvegohfzwuukuzswxqquthlrsollpxzgiifumi

2.4 蚁剑链接测试

[CMS]Joomla 3.4.6-RCE漏洞复现

0x03 漏洞预防

1、部署安全狗对于网站目录文件的查杀

2、更新至最新版本3.9.12

0x04 参考链接

http://0x11.com.cn/index.php/archives/37/

原文始发于微信公众号(菜鸟小新):[CMS]Joomla 3.4.6-RCE漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日01:33:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [CMS]Joomla 3.4.6-RCE漏洞复现https://cn-sec.com/archives/1910534.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息