0X1 漏洞概述
Joomla是一套全球有名的CMS系统,基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。可以在多种不同的平台上部署并且运行。
该漏洞本质上这是一个Session反序列化导致的RCE漏洞,由于Joomla对于Session的特殊处理,导致漏洞触发并不需要登陆。因此成了Pre-auth RCE
漏洞详情分析,请参考
https://blog.hacktivesecurity.com/index.php?controller=post&action=view&id_post=41
0X2 环境搭建
下载源码地址
https://github.com/joomla/joomla-cms/releases/tag/3.4.6https://downloads.joomla.org/it/cms/joomla3/3-4-6
本过程使用phpstudy
注意,此处需要提前创建好数据库
安装完成。
默认后台地址
http://172.26.14.242/Joomla_3.4.6/administrator/
环境搭建完成
0X3 漏洞利用
漏洞利用检测脚本下载
https://github.com/kiks7/rustyjoomlarce
利用漏洞
192.168.92.145是kali的ip地址没有弹shell回来,这边是Windows环境。
但在configuration.php中写入了随机的一句话木马
http://172.26.14.242/Joomla_3.4.6//configuration.php
密码为crvxsmltifcghavvyjmbvxdinbfknjoghcgnplxvwswuhimoew
使用metasploit进行攻击的话,首先复制脚本到指定目录
cp metasploitrustyjoomla_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/multi/php
msfconsole-->reload_all-->search joomla
注意网站是搭建在根目录下像这种http://172.26.14.242/index.php 而不是http://172.26.14.242/Joomla_3.4.6/index.php
否则会出现
正常情况
0X4 加固修复
去官网下载更新至最新版本