Joomla 3.0-3.4.6-rce復現
- 2020 年 3 月 8 日
- 筆記
00×00 前言
Joomla是一套內容管理系統,由PHP加Mysql資料庫所開發的系統。該漏洞本質上這是一個Session反序列化導致的RCE漏洞,由於Joomla對於Session的特殊處理,進行偽造session從而導致session反序列化。
00×01 漏洞分析
登陸時出現一個303跳轉將用戶輸入的數據存入資料庫中,先執行write函數再執行read函數。

利用read 函數會用『x00x2ax00』(NN)替換『』,重構原始對象。用username欄位進行溢出,password欄位進行對象注入。
Joomlalibrariesjoomlasessionstoragedatabase.php


00×02 漏洞復現
Joomla-3.4.6下載:https://downloads.joomla.org/cms/joomla3/3-4-6
站點搭建-設置資料庫。


使用現有腳本進行驗證Joomla-3.4.6-RCE

寫入一句話

configuration.php文末發現被寫入後面

url和密碼用菜刀連上

00×03 修復建議
升級到3.9.12版本。
