帮助中心

HELP

Joomla远程代码执行漏洞告警

                         

尊敬的用户:


        知名开源内容管理系统Joomla今日被爆存在远程代码执行漏洞,据悉该漏洞已经被地下广泛利用超过两天时间,攻击者可以通过发送一个精心构造的HTTP请求实现远程代码执行,从而上传恶意文件以及控制服务器。


漏洞详情


        该漏洞存在于Joomla反序列化session的过程中,由于程序直接将HTTP请求的user-agent内容插入到seesion对象中,导致攻击者可以通过构造恶意的user-agent实现对象注入,进而实例化其他类实现远程代码执行。 

        漏洞详细分析请看http://bobao.360.cn/learning/detail/2499.html


漏洞危害:

        高危


受影响的版本:

        Joomla 1.5-3.4全版本均受到此漏洞的影响


检测方法:

        漏洞检测脚本下载地址:http://yunpan.cn/c3bnvu422dtbw (提取码:0af3) 

        使用方法:python Joomla-poc.py url 

        如果显示"vulnerable!"则表示存在漏洞。


修复方法:

        目前Joomla官方已经给出修复方案:https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions


(来源:360网络攻防实验室)


发布于2015-12-16 22:14:35 已有1400访问此内容。