编辑整理:整理来源:腾讯视频,浏览量:72,时间:2022-09-06 01:35:01
joomla发布文章,joom首页,joomla中文新闻模板
在线提供概念验证代码;琐碎的利用。上周在线发布了有关Joomla内容管理系统(CMS)较早版本中的漏洞的详细信息,Joomla内容管理系统是基于流行的用于构建和管理网站的基于Web的应用程序。
该漏洞是由意大利安全研究人员Hacktive Security的Alessandro Groppo发现的,并且影响了从2012年9月下旬到2015年12月中旬发布的所有Joomla版本(从3.0.0到3.4.6)。
该漏洞利用起来并不容易,并且概念验证利用代码已经在线发布。
这是一种PHP对象注入,在某些情况下可以导致远程代码执行(RCE)。例如,可以通过Joomla CMS的登录表单来利用它,并且可以使攻击者在站点的基础服务器上执行代码。
类似于2015年较早的JOOMLA零日
Groppo表示,该漏洞与CVE-2015-8562相似,后者是另一种PHP对象注入,尽管没有关联,但该注入可能导致远程执行代码。
CVE-2015-8562是著名的Joomla攻击,直到今天仍在被滥用。当该漏洞在2015年12月被发现时,该漏洞为零日攻击,黑客在野外滥用该漏洞来接管站点。
Groppo的发现与2015年漏洞之间的区别在于,较新的版本会影响数量较少的Joomla网站,仅Joomla 3.x版本,而CVE-2015-8562影响当时的所有可用Joomla版本-1.5.x,2 .x和3.x分支。
但是,尽管影响的站点数量较少,但是Groppo的漏洞具有更广泛的影响,因为与较旧的版本(仅适用于运行5.4.45之前的PHP版本的服务器)相比,它“完全独立于[服务器]环境”, 5.5.29或5.6.13。
好消息是,Joomla开发人员在修复CVE-2015-8562之后,似乎已将其修复为Groppo零时差版本的核心。
由于插件和主题的不兼容性可能导致网站损坏,许多网站所有者使用的CMS版本已过时。但是,他们不需要一路更新到要保护的最新版本,尽管这将是一个更好的解决方案。
将Joomla版本更新为3.4.7或更高版本可以防止攻击。当前的Joomla版本是3.9.12。
Groppo的零时差尚无CVE标识符。下面嵌入了演示零日活动的演示。有关技术说明,请访问Groppo的博客,而概念验证代码上周已上传到Exploit-DB。