此文章只讲如何复现,了解原理请参考另一篇文章:https://blog.csdn.net/qq_33020901/article/details/79777338

漏洞摘要:

Joomla! Core SQL注入漏洞

  • NSFOCUS ID
    • 39158
  • CVE ID
    • CVE-2018-8045
  • 受影响版本
    • Joomla! Joomla! 3.5.0-3.8.5
  • 漏洞点评
    • Joomla是一套网站内容管理系统,使用PHP语言和MySQL数据库开发。Joomla! 3.5.0 -3.8.5版本对SQL语句内的变量缺少类型转换,导致User Notes列表视图内SQL注 入漏洞,可使攻击者访问或修改数据等。目前厂商已经发布了升级补丁,修复了这个 安全问题,请用户及时到厂商的主页下载。

复现:

测试版本 :joomla 3.8.5。

这个漏洞的风险级别定位为低。是因为这个漏洞必须要登录后台才可以利用,所以利用起来较难。

启用burpsuite代理功能,一会要进行抓包。

首先登陆joomla的后台,找到漏洞点 http://xxx/joomla/administrator/index.php?option=com_users&view=notes

如图选择对应的选项,然后查看burpsuite的抓包情况。

《Joomla内核SQL注入漏洞(CVE-2018-8045)利用》

抓包格式如图

《Joomla内核SQL注入漏洞(CVE-2018-8045)利用》

然后将上图信息复制粘贴到新建的txt中。

《Joomla内核SQL注入漏洞(CVE-2018-8045)利用》

开启sqlmap,执行以下操作。

sqlmap -r  /root/Desktop/joomla.txt  -p   filter[category_id]  –dbs    //爆出所有数据库

返回成功,如图所示:

《Joomla内核SQL注入漏洞(CVE-2018-8045)利用》