Joomla是基于PHP和MYSQL开发的CMS,近期(2019-10-02)网上公开了其旧版本中存在的一个0day,该漏洞是一个PHP对象注入漏洞,可导致远程代码执行。

影响版本:从3.0.0版发布到3.4.6版(从2012年到2015年12月发布))

目前Joomla版本是3.9.12,存在该漏洞的Joomla版本虽然不是很多,但是其利用不受环境影响,利用成功率较大。

复现过程

漏洞版本下载地址:https://downloads.joomla.org/it/cms/joomla3/3-4-6

exp: https://github.com/kiks7/rusty_joomla_rce

搭建是直接使用的windows+phpstudy:

利用exp来写入一句话木马,反弹shell:


执行完后,会反弹shell到本地,同时web目录下面的configuration.php会写上一句话:


直接蚁剑连接即可:


复现遇到的坑

目标网站后面要加上/, 如http://10.133.130.88会报错,这个是因为exp的137行url拼接问题。

反弹shell不成功,因为我本地是windows系统,反弹shell针对的是linux系统,这个其实不重要,主要是143行执行的命令问题,只要一句话写进去就行了。