此文章只讲如何复现,了解原理请参考另一篇文章:https://blog.csdn.net/qq_33020901/article/details/79777338
漏洞摘要:
Joomla! Core SQL注入漏洞
- NSFOCUS ID
- 39158
- CVE ID
- CVE-2018-8045
- 受影响版本
- Joomla! Joomla! 3.5.0-3.8.5
- 漏洞点评
- Joomla是一套网站内容管理系统,使用PHP语言和MySQL数据库开发。Joomla! 3.5.0 -3.8.5版本对SQL语句内的变量缺少类型转换,导致User Notes列表视图内SQL注 入漏洞,可使攻击者访问或修改数据等。目前厂商已经发布了升级补丁,修复了这个 安全问题,请用户及时到厂商的主页下载。
复现:
测试版本 :joomla 3.8.5。
这个漏洞的风险级别定位为低。是因为这个漏洞必须要登录后台才可以利用,所以利用起来较难。
启用burpsuite代理功能,一会要进行抓包。
首先登陆joomla的后台,找到漏洞点 http://xxx/joomla/administrator/index.php?option=com_users&view=notes
如图选择对应的选项,然后查看burpsuite的抓包情况。
抓包格式如图
然后将上图信息复制粘贴到新建的txt中。
开启sqlmap,执行以下操作。
sqlmap -r /root/Desktop/joomla.txt -p filter[category_id] –dbs //爆出所有数据库
返回成功,如图所示: