漏洞复现之Joomla: RCE/CVE-2017-8917/CVE-2015-8562

本文详细解析了Joomla的三个重大安全漏洞,包括远程代码执行、SQL注入和反序列化漏洞,提供了实验环境搭建步骤、漏洞复现过程及利用方法。

Joomla网站搭建

1.源码下载
官网:https://downloads.joomla.org/。选择对应joomla版本,下载完成后解压到网站根目录即可。

2.网站搭建

  • 网站设置:设置网站名、管理员邮箱、用户名、密码等
    在这里插入图片描述
  • 连接数据库,输入数据库连接账号及密码
    在这里插入图片描述
  • 选择模板,安装完成之后,删除安装目录,网站搭建成功
    在这里插入图片描述

实验一:Joomla 3.0.0 -3.4.6远程代码执行漏洞复现

  • -靶机:win 2003,phpstudy搭建:192.168.242.128
  • 攻击机:win10 物理机
  • 漏洞影响版本:Joomla 3.0.0-3.4.6。漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。

利用脚本复现,脚本如下。脚本链接:

https://github.com/kiks7/rusty_joomla_rce

# 漏洞探测
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值