未授权访问漏洞 (CVE-2023-23752)
漏洞简介 | Joomla! 版本为4.0.0到4.2.7中发现了一个漏洞,由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程序敏感信息。 |
影响版本 | 4.0.0 |
环境搭建 | 使用phpstudy搭建漏洞环境,选择Apache2.4.39 + MySQL5.7.26+ php7.4.3,利用PhpStorm实现项目调试。 |
漏洞复现 | 构造路由/api/index.php/v1/config/application?public=true,返回了数据库的相关信息。 |
漏洞分析 | 经过调试分析发现是对api路径下的身份校验进行了绕过,默认在未登录的情况下访问会返回错误信息,但通过路径传入的值可以在之后覆盖替换原本的值。 |
Joomla 3.4.5 反序列化漏洞 (CVE-2015-8562)
(图片来源网络,侵删)
漏洞描述 | Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断,截断后的数据在反序列化时就会失败,最后触发反序列化漏洞,通过Joomla中的Gadget,可造成任意代码执行的结果。 |
影响范围 | Joomla 1.5.x, 2.x, and 3.x before 3.4.6。 |
漏洞复现 | 使用特定的脚本生成POC,带上获取的Cookie发包,脏数据进入Mysql数据库,然后同样的包再发一次,代码被执行。 |
修复建议 | Joomla团队已经在后续的版本中修复了这个漏洞,并强烈建议用户升级到更高版本以确保安全性。 |
Joomla 3.7.0 SQL注入漏洞 (CVE-2017-8917)
漏洞描述 | Joomla 3.7版本后引入一个新的组件“com_fields”,这一组件会引发易被利用的漏洞,并且不需要受害者网站上的高权限,这意味着任何人都可以通过对站点恶意访问利用这个漏洞。 |
影响范围 | com_fields组件是在3.7版本添加的,如果你使用此版本,将受到影响,并应尽快更新。 |
漏洞复现 | 直接访问特定URL,如:Joomla/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x7e,concat(0x7e,user()),0x7e)。 |
是Joomla的几个主要漏洞及其详细描述,希望对你有所帮助。
到此,以上就是小编对于joomla漏洞的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/66087.html