JoomlaRCE远程代码执行-CVE-2020-11890-10238-10239( 三个)复现

894 阅读2分钟

图片

一、复现内容:JoomlaRCE远程代码执行

CVE-2020-11890 <3.9.17  远程命令执行漏洞
CVE-2020-10238 <= 3.9.15 远程命令执行漏洞
CVE-2020-10239 3.7.0 to 3.9.15 远程命令执行漏洞

二、漏洞详情:

Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。

此条漏洞编号已分配,漏洞详情即将更新。

影响版本:

CVE-2020-11890 <3.9.17  
CVE-2020-10238 <= 3.9.15 
CVE-2020-10239 3.7.0 to 3.9.15 

三、实验复现环境:

downloads.joomla.org/cms/joomla3…

downloads.joomla.org/cms/joomla3…

或者

后台回复“joomla2020”获取环境和POC

安装环境过程:

图片

填写配置信息

图片

数据库信息

图片

信息概况

图片

安装完成

图片

成功登录

图片

环境安装成功

四、漏洞复现验证

1、漏洞验证

CVE-2020-11890

脚本参数示例:

➜  thelostworld✗ python2 CVE-2020-11890.py -h
usage: CVE-2020-11890.py [-h] -url URL -u USERNAME -p PASSWORD
                         [-usuper USERNAMESUPER] [-psuper PASSWORDSUPER]
                         [-esuper EMAILSUPER] [-cmd COMMAND]

optional arguments:
  -h, --help            show this help message and exit
  -url URL, --url URL   URL for your Joomla target
  -u USERNAME, --username USERNAME
                        username
  -p PASSWORD, --password PASSWORD
                        password
  -usuper USERNAMESUPER, --usernamesuper USERNAMESUPER
                        Super's username
  -psuper PASSWORDSUPER, --passwordsuper PASSWORDSUPER
                        Super's password
  -esuper EMAILSUPER, --emailsuper EMAILSUPER
                        Super's Email
  -cmd COMMAND, --command COMMAND
                        command

命令执行成功

python2 cve202011890.py -url http://192.168.0.102:8080 -u thelostworld -p thelostworld -cmd pwd

图片

2、漏洞验证

CVE-2020-10238

脚本参数示例:

➜  thelostworld ✗ python2 RCE.py -h
usage: RCE.py [-h] -url URL -u USERNAME -p PASSWORD [-cmd COMMAND]

optional arguments:
  -h, --help            show this help message and exit
  -url URL, --url URL   URL for your Joomla target
  -u USERNAME, --username USERNAME
                        username
  -p PASSWORD, --password PASSWORD
                        password
  -cmd COMMAND, --command COMMAND
                        command

执行成功

python2 RCE.py -url http://192.168.0.102:8080 -u thelostworld -p thelostworld -cmd pwd

图片

2、漏洞验证

CVE-2020-10239

脚本参数示例:

➜  thelostworld ✗ python2 cve202010239.py -h
usage: cve202010239.py [-h] -url URL -u USERNAME -p PASSWORD [-cmd COMMAND]

optional arguments:
  -h, --help            show this help message and exit
  -url URL, --url URL   URL for your Joomla target
  -u USERNAME, --username USERNAME
                        username
  -p PASSWORD, --password PASSWORD
                        password
  -cmd COMMAND, --command COMMAND
                        command

执行成功

python2 cve202010239.py -url http://192.168.0.102:8080 -u thelostworld -p thelostworld -cmd pwd

图片

六、漏洞修复:

官网及时下载最新版本和队员补丁:

downloads.joomla.org/(官网地址)

参考链接:

www.secfree.com/vul-141066.…

wiki.0-sec.org/?q=joomla

后台回复“joomla2020”获取环境和POC

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

图片

个人知乎:www.zhihu.com/people/fu-w…

个人简书:www.jianshu.com/u/bf0e38a8d…