Joomla 3.4.5 反序列化漏洞(CVE-2015-8562) 本漏洞根源是PHP5.6.13前的版本在读取存储好的session时,如果反序列化出错则会跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数 ...
分类:
其他好文 时间:
2021-05-24 04:14:30
阅读次数:
0
PhpStorm for Mac是JetBrains 公司开发的一款商业的PHP集成开发工具的利器。PhpStorm非常适合与Symfony,Drupal,WordPress,Zend Framework,Laravel,Magento,Joomla!,CakePHP,Yii和其他框架一起工作。Ph ...
分类:
Web程序 时间:
2021-05-20 17:50:45
阅读次数:
0
0x01 Joomla简介 Joomla!是一套自由、开放源代码的内容管理系统,以PHP撰写,用于发布内容在万维网与内部网,通常被用来搭建商业网站、个人博客、信息管理系统、Web 服务等,还可以进行二次开发以扩充使用范围。目前最新版本3.9.11,Joomla!是一套自由的开源软件,使用GPL授权, ...
分类:
其他好文 时间:
2020-07-16 12:26:28
阅读次数:
109
####Joomla介绍 Joomla是一套全球知名的内容管理系统,使用PHP语言、MySQL数据库所开发,适用于Linux、 Windows、MacOSX等各种平台。 ####影响版本 3.5.0 - 3.8.5 ####环境搭建 Joomla的运行环境是PHP+MYSQL+Apache,而php ...
分类:
数据库 时间:
2020-06-03 09:21:40
阅读次数:
93
DC 3 :WalkThrough [TOC] 信息收集 主机发现 使用nmap进行扫描,对结果进行过滤,只打印目标主机 端口扫描 对目标进行全面探测,发现目标使用joomla cms,内核版本为3.2 4.9 访问80端口 主页面告知该靶机只有一个flag,需要提权获得。没发现robots.txt ...
分类:
其他好文 时间:
2020-05-10 17:28:38
阅读次数:
153
通过nmap扫描,只开放了80端口,并且该web服务是基于Joomla搭建: root@kali:~# nmap -A 192.168.74.140 Starting Nmap 7.80 ( https://nmap.org ) at 2020-04-15 10:06 CST Nmap scan r ...
分类:
其他好文 时间:
2020-04-20 00:58:45
阅读次数:
65
1、pcap 题目: 1. 黑客攻击的第一个受害主机的网卡IP地址 1. 黑客对URL的哪一个参数实施了SQL注入 1. 第一个受害主机网站数据库的 表前缀 (加上下划线例如abc_) 1. 第一个受害主机网站数据库的 名字 2. Joomla后台管理员的密码是多少 先过滤http协议 外网ip/黑 ...
分类:
其他好文 时间:
2020-02-19 17:12:11
阅读次数:
123
1.黑客攻击的第一个受害主机的网卡IP地址 2.黑客对URL的哪一个参数实施了SQL注入 3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_) 4.第一个受害主机网站数据库的名字 5.Joomla后台管理员的密码是多少 6.黑客第一次获得的php木马的密码是什么 7.黑客第二次上传php ...
分类:
其他好文 时间:
2020-02-02 12:10:20
阅读次数:
168
[TOC] 前言 这一个需要管理员权限的二次SQL注入,利用起来比较鸡肋。这里仅分享一下挖洞时的思路,不包含具体的poc。 分析 漏洞触发点在components/com_content/models/articles.php:L458 通过访问 可以到达漏洞点,但是state我们控制不了,因为首先 ...
分类:
其他好文 时间:
2019-12-31 23:21:40
阅读次数:
108
[TOC] 0x00 first 前几天joomla爆出个反序列化漏洞,原因是因为对序列化后的字符进行过滤,导致用户可控字符溢出,从而控制序列化内容,配合对象注入导致RCE。刚好今天刷CTF题时遇到了一个类似的场景,感觉很有意思,故有本文。 0x01 我打我自己之 序列化问题 关于序列化是什么就不再 ...
分类:
Web程序 时间:
2019-10-17 11:43:51
阅读次数:
230