zy5uv-2aaaa-aaaad-qbniq-cai.icp0.io Open in urlscan Pro
2a0b:21c0:b002:2:5000:53ff:feb3:7feb  Public Scan

URL: https://zy5uv-2aaaa-aaaad-qbniq-cai.icp0.io/archives/604d2f58/index.html
Submission: On December 27 via api from US — Scanned from CH

Form analysis 0 forms found in the DOM

Text Content

小晨曦
 * 首页
 * 标签
 * 分类
 * 归档
 * 关于
 * 友情链接
   * 零组官网
   * 520
   * 迪迪
   * ian
 * 

小晨曦
小晨曦的博客
 * 首页
 * 标签
 * 分类
 * 归档
 * 关于
 * 友情链接
   * 零组官网
   * 520
   * 迪迪
   * ian


JOOMLA3.4.6-RCE漏洞复现

漏洞复现
技术分享
发布日期:   2019-10-23
更新日期:   2019-10-23
文章字数:   229
阅读时长:   1 分
阅读次数:   1581

--------------------------------------------------------------------------------


环境搭建

源码下载地址

https://github.com/joomla/joomla-cms/releases/tag/3.4.6
https://downloads.joomla.org/it/cms/joomla3/3-4-6

我这边直接使用了phpstudy













这里需要提前新建数据库,然后直接安装即可。







安装完成后的默认后台地址为

http://127.0.0.1/joomla/administrator/


漏洞利用

POC在这里

https://github.com/kiks7/rusty_joomla_rce

使用PYTHON进行漏洞检测

bash

python rusty_joomla_exploit.py -t http://10.1.1.11/joomla/ -c   







漏洞利用







反弹shell失败,但是在 configuration.php 写入了一句话木马,使用蚁剑连接







可getshell

使用MSF进行漏洞检测

将metasploit_rusty_joomla_rce放到/usr/share/metasploit-framework/modules/exploits/multi/php/

bash

cp metasploit_rusty_joomla_rce.rb /usr/share/metasploit-f
ramework/modules/exploits/multi/php/

然后在 msfconsole 里 reload_all 再搜索 joomla







选择模块并查看参数







设置参数进行攻击







还需设set verbose true







能获取到漏洞所需要的信息,但却还是利用失败,原因未知。

--------------------------------------------------------------------------------

漏洞复现

微信扫一扫:分享



微信扫一扫即可分享!

为正常使用来必力评论功能请激活JavaScript。

 上一篇
SQL注入以及UDF提权
熊海CMS的SQL注入以及后续的UDF提权
2019-10-28 技术分享
漏洞复现 sql注入
下一篇 
74cms v4.2.3任意文件读取
2019-10-21 技术分享
CMS
  目录
 1. 环境搭建
 2. 漏洞利用


看板娘
欢迎阅读「Joomla3.4.6-RCE漏洞复现 | 小晨曦」

Copyright © 2019-2022 2019 小晨曦 | Powered by Hexo | Theme Matery
  站点总字数: 7.2k  |  总访问量:  2094  |  总访问人数:  1996




  搜索