Joomla安全漏洞,我们该如何保护自己的网站免受威胁?

未授权访问漏洞 (CVE-2023-23752)

漏洞简介 Joomla! 版本为4.0.0到4.2.7中发现了一个漏洞,由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程序敏感信息。
影响版本 4.0.0
环境搭建 使用phpstudy搭建漏洞环境,选择Apache2.4.39 + MySQL5.7.26+ php7.4.3,利用PhpStorm实现项目调试。
漏洞复现 构造路由/api/index.php/v1/config/application?public=true,返回了数据库的相关信息。
漏洞分析 经过调试分析发现是对api路径下的身份校验进行了绕过,默认在未登录的情况下访问会返回错误信息,但通过路径传入的值可以在之后覆盖替换原本的值。

Joomla 3.4.5 反序列化漏洞 (CVE-2015-8562)

Joomla安全漏洞,我们该如何保护自己的网站免受威胁?插图1
(图片来源网络,侵删)
漏洞描述 Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断,截断后的数据在反序列化时就会失败,最后触发反序列化漏洞,通过Joomla中的Gadget,可造成任意代码执行的结果。
影响范围 Joomla 1.5.x, 2.x, and 3.x before 3.4.6。
漏洞复现 使用特定的脚本生成POC,带上获取的Cookie发包,脏数据进入Mysql数据库,然后同样的包再发一次,代码被执行。
修复建议 Joomla团队已经在后续的版本中修复了这个漏洞,并强烈建议用户升级到更高版本以确保安全性。

Joomla 3.7.0 SQL注入漏洞 (CVE-2017-8917)

漏洞描述 Joomla 3.7版本后引入一个新的组件“com_fields”,这一组件会引发易被利用的漏洞,并且不需要受害者网站上的高权限,这意味着任何人都可以通过对站点恶意访问利用这个漏洞。
影响范围 com_fields组件是在3.7版本添加的,如果你使用此版本,将受到影响,并应尽快更新。
漏洞复现 直接访问特定URL,如:Joomla/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x7e,concat(0x7e,user()),0x7e)。

是Joomla的几个主要漏洞及其详细描述,希望对你有所帮助。

到此,以上就是小编对于joomla漏洞的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。

Joomla安全漏洞,我们该如何保护自己的网站免受威胁?插图3
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/66087.html

(0)
上一篇 2024年10月2日 18:53
下一篇 2024年10月2日 19:04

相关推荐