zy5uv-2aaaa-aaaad-qbniq-cai.icp0.io
Open in
urlscan Pro
2a0b:21c0:b002:2:5000:53ff:feb3:7feb
Public Scan
URL:
https://zy5uv-2aaaa-aaaad-qbniq-cai.icp0.io/archives/604d2f58/index.html
Submission: On December 27 via api from US — Scanned from CH
Submission: On December 27 via api from US — Scanned from CH
Form analysis
0 forms found in the DOMText Content
小晨曦 * 首页 * 标签 * 分类 * 归档 * 关于 * 友情链接 * 零组官网 * 520 * 迪迪 * ian * 小晨曦 小晨曦的博客 * 首页 * 标签 * 分类 * 归档 * 关于 * 友情链接 * 零组官网 * 520 * 迪迪 * ian JOOMLA3.4.6-RCE漏洞复现 漏洞复现 技术分享 发布日期: 2019-10-23 更新日期: 2019-10-23 文章字数: 229 阅读时长: 1 分 阅读次数: 1581 -------------------------------------------------------------------------------- 环境搭建 源码下载地址 https://github.com/joomla/joomla-cms/releases/tag/3.4.6 https://downloads.joomla.org/it/cms/joomla3/3-4-6 我这边直接使用了phpstudy 这里需要提前新建数据库,然后直接安装即可。 安装完成后的默认后台地址为 http://127.0.0.1/joomla/administrator/ 漏洞利用 POC在这里 https://github.com/kiks7/rusty_joomla_rce 使用PYTHON进行漏洞检测 bash python rusty_joomla_exploit.py -t http://10.1.1.11/joomla/ -c 漏洞利用 反弹shell失败,但是在 configuration.php 写入了一句话木马,使用蚁剑连接 可getshell 使用MSF进行漏洞检测 将metasploit_rusty_joomla_rce放到/usr/share/metasploit-framework/modules/exploits/multi/php/ bash cp metasploit_rusty_joomla_rce.rb /usr/share/metasploit-f ramework/modules/exploits/multi/php/ 然后在 msfconsole 里 reload_all 再搜索 joomla 选择模块并查看参数 设置参数进行攻击 还需设set verbose true 能获取到漏洞所需要的信息,但却还是利用失败,原因未知。 -------------------------------------------------------------------------------- 漏洞复现 微信扫一扫:分享 微信扫一扫即可分享! 为正常使用来必力评论功能请激活JavaScript。 上一篇 SQL注入以及UDF提权 熊海CMS的SQL注入以及后续的UDF提权 2019-10-28 技术分享 漏洞复现 sql注入 下一篇 74cms v4.2.3任意文件读取 2019-10-21 技术分享 CMS 目录 1. 环境搭建 2. 漏洞利用 看板娘 欢迎阅读「Joomla3.4.6-RCE漏洞复现 | 小晨曦」 Copyright © 2019-2022 2019 小晨曦 | Powered by Hexo | Theme Matery 站点总字数: 7.2k | 总访问量: 2094 | 总访问人数: 1996 搜索