首页
学习
活动
专区
圈层
工具
发布

Joomla 权限提升漏洞(CVE-2016-9838)分析

2.漏洞影响 触发漏洞前提条件: 网站开启注册功能 攻击者知道想要攻击的用户的 id (不是用户名) 成功攻击后攻击者可以更改已存在用户的用户信息,包括用户名、密码、邮箱和权限组 。...因为没有具体细节,所以我们先从补丁下手,其中这个文件的更改引起了我的注意: https://github.com/joomla/joomla-cms/commit/435a2226118a4e83ecaf33431ec05f39c640c744...实际操作一下,我们之前注册了一个名字为 victim 的用户,数据库中的 id 是57: ? 然后我们以相同的用户名再发起一次请求,然后截包,添加一个值为57名为jform[id]的属性: ?...整个攻击流程总结如下: 注册用户A 重复注册用户A,请求包中加上想要攻击的用户C的 id 注册用户B 用户B替代了用户C (上面的演示中A和C是同一个用户) 需要注意的是我们不能直接发送一个带有 id...另外一点,实施攻击后被攻击用户的权限会被改为新注册用户的权限(一般是 Registered),这个权限目前我们无法更改,因为在getData函数中对groups做了强制赋值: $temp = (array

3K100
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    DC-3靶机渗透测试报告

    ,并提示我们只有一个flag且需获取root权限 接着我们用dirb扫下目录 dirb http://192.168.15.139/ 最后我们在 README.txt 目录下发现joomla是3.7...的 漏洞攻击 通过以上信息,我们搜索一下joomla3.7漏洞发现存在sql注入 接着我们开始构造url index.php?...users' -C username,password --dump -p list[fullordering] john解密得到密码为snoopy(不懂为啥我得不到&cmd5也查不到.jpg 接着我们百度joomla3.7...的默认后台得知为 administrator ;成功登进后台 Web渗透 在Templates中发现可以修改php的文件,于是乎我们写个php的一句话木马上去 <?...的提权漏洞 searchsploit Ubuntu 16.04 查看该漏洞 cat /usr/share/exploitdb/exploits/linux/local/39772.txt 得到exp下载链接并下载

    58010

    如何为Joomla标签创建布局覆盖

    Joomla允许您通过覆盖自定义几乎任何特性。 布局覆盖是一种覆盖类型,允许您自定义小元素,比如文章作者或发布日期。 在本教程中,我将向您展示如何为Joomla标签创建布局覆盖。...下图显示了Joomla文章中默认的标签样式,使用的是Protostar模板:  这些标签是可链接的。在这个例子中,我想保留标签但是删除链接。...步骤2:自定义标签布局 回到“编辑器”选项卡 导航到html > layout > joomla > content > tags.php 在这里,您可以更改呈现文章上显示的标签的代码。...在这个例子中,我想删除链接,您可以根据需要更改代码只留下标签。 在第24行和第26行中,我关闭了a标签,并用span替换它们。 这是代码在我的小改动之后的样子: 完成后单击“保存并关闭”。...步骤3:最终结果 访问前端的一篇文章,看看标签仍然存在的,但它不再有链接。

    1.9K10

    推荐一款Web渗透测试数据库

    clone到本地 PentestDB支持Windows/Linux/MacOS,需使用python 2.6.x 或 2.7.x运行 2.1 解决lxml依赖 项目中的脚本文件依赖于lxml linux系统一般默认安装...exploit: 搜索exploit信息 增加、删除、修改exploit信息 执行某个exploit 搜索并批量执行exploit exploit保存在项目根目录下的exploit目录下 例如: # 列举、搜索、注册...all编码会编码所有字符包括非特殊字符 非ASCII编码*-m/--method*支持: utf8 gbk gb2312 big5 utf16 utf7 等所有python支持的编码方式,具体请参考如下链接...: python支持的编解码格式 例如: pen.py encode -t unicode "aaa=你好" pen.py encode -t url-all -m gbk "id=你好" pen.py...3.5 attack-payload 各种攻击payload字典,详见相关目录readme.md文件 3.6 webshell webshell收集,详见相关目录readme.md文件 3.7

    2.2K130

    靶机实战(3):GlasgowSmile-v1.1

    02、目录扫描 02-01、使用命令dirb http://10.58.81.115 -R对网站目录和文件进行遍历,发现/joomla/目录、/joomla/robots.txt文件、/joomla/...02-02、想先确认Joomla的版本,然后找Nday漏洞。但网站翻了半天,Burp Suite也看了半天,愣是找不到Joomla的版本。 官网有介绍 如何查看Joomla版本[2],但仍然找不到。...于是Wireshark抓msfconsole的包,发现是/joomla/administrator/manifests/files/joomla.xml 文件提到了Joomla的版本。...使用命令searchsploit Joomla 3.7发现只有3个不知能否利用的SQLi漏洞,根据介绍尝试利用后,发现都不能利用,真是白忙活了大半天。...Document链接点进去是How to use the Template Manager[3],有模板管理器的用法,还可以看到模板文件(webshell文件)的访问路径/templates/protostar

    29710

    Joomla未授权创建特权用户漏洞(CVE-2016-8869)分析

    我们在这里仅分析CVE-2016-8869,利用该漏洞,攻击者可以在网站关闭注册的情况下注册特权用户。Joomla官方已对此漏洞发布升级公告。...环境搭建 wget https://github.com/joomla/joomla-cms/releases/download/3.6.3/Joomla_3.6.3-Stable-Full_Package.tar.gz...2.漏洞分析 注册 注册部分可参考:《Joomla未授权创建用户漏洞(CVE-2016-8870)分析》 提权 下面我们来试着创建一个特权用户。...那么提升权限的关键就在于更改groups中的值,因为$data由我们可控的$temp赋值,$temp的值来自于请求包,所以我们可以构造如下请求包: POST /index.php/component/users...通过存在漏洞的注册函数我们可以提权,那么在允许注册的情况下我们可不可以通过正常的注册函数来提权呢?

    1.9K70

    Joomla优势特点

    全站内置完善的SEO优化机制,包括全站伪静态功能、自定义静态页面名称、SEO参数设置、目录树状URL、自定义每个页面的title或全局设置title结构、TAG聚合标签、友情链接、站内锚文本、sitemap...超过70多种国家语言支持Joomla一直重视多语言的内容管理,支持超过70个国家的语言翻译。joomla为菜单、文章、模块、分类等管理单元分别设立了多语言设立机制,用于创建多语言网站页面切换。...Joomla 2.5 同时还增加了文章、分类、链接批量处理功能。...系统功能强大灵活,适合搭建专业的企业网站内置完整的企业网站功能模块,包括:简介、文章、产品、下载、图片、招聘、会员、搜索、留言、反馈、友情链接、网站地图、TAG标签等模块;支持任意添加多级栏目,可以控制栏目显示状况...内置强大的权限管理和安全机制PHP+MYSQL构架,支持多平台,安全高效,支持在线升级修复可能的漏洞和BUG;一键备份和恢复功能,使网站安全稳定且易于转移;内置验证码、防刷新机制、SQL过滤机制、后台管理文件夹名称更改

    54030

    HTB: Rabbit

    nmap_Rabbit 扫描结果显示目标开放了80、88、135、443、445等端口,不愧是”狡兔三窟“,端口实在是多 80端口 访问后显示403 443端口 访问后发现这是 IIS 7 的默认界面...-u http://10.10.10.71:8080 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 分别访问目录/joomla...、/complain 在/joomla目录中未发现可利用点 /comlain目录则采用了 Complain Management System,默认账号密码为 admin/admin123 垂直越权漏洞...使用默认账号密码登录失败,尝试在注册页面http://10.10.10.71:8080/complain/register.php中注册账户,设置账号密码为 admin/admin123,用户类型为...all select 1,version(),3,user(),5,database(),7-- 查看所有数据库名,其中包含secret、Joomla等 id=engineer union all

    88220

    介绍一款牛逼的渗透测试框架

    git clone https://github.com/alpha1e0/pentestdb.git 安装依赖: 项目中的脚本文件依赖于lxml,linux系统一般默认安装lxml,如果没有可通过以下方式安装...exploit: 搜索exploit信息 增加、删除、修改exploit信息 执行某个exploit 搜索并批量执行exploit exploit保存在项目根目录下的exploit目录下 例如: #列举、搜索、注册..." pen.py exploit --detail "Joomla 1.5~3.4 session对象注入漏洞exploit" #执行exploit pen.py exploit -e cms_joomla...utf16 utf7 等所有python支持的编码方式 例如: pen.py encode -t unicode "aaa=你好" pen.py encode -t url-all -m gbk "id...pen.py encode -t md5 "aaaaaaaa" 9.解码 pen.py的decode子命令提供了解码的功能,并提供非ASCII编码编码推测功能 解码方式-t/–type支持: auto(默认

    2K20
    领券