尊敬的用户:
知名开源内容管理系统Joomla今日被爆存在远程代码执行漏洞,据悉该漏洞已经被地下广泛利用超过两天时间,攻击者可以通过发送一个精心构造的HTTP请求实现远程代码执行,从而上传恶意文件以及控制服务器。
漏洞详情:
该漏洞存在于Joomla反序列化session的过程中,由于程序直接将HTTP请求的user-agent内容插入到seesion对象中,导致攻击者可以通过构造恶意的user-agent实现对象注入,进而实例化其他类实现远程代码执行。
漏洞详细分析请看http://bobao.360.cn/learning/detail/2499.html
漏洞危害:
高危
受影响的版本:
Joomla 1.5-3.4全版本均受到此漏洞的影响
检测方法:
漏洞检测脚本下载地址:http://yunpan.cn/c3bnvu422dtbw (提取码:0af3)
使用方法:python Joomla-poc.py url
如果显示"vulnerable!"则表示存在漏洞。
修复方法:
目前Joomla官方已经给出修复方案:https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions
(来源:360网络攻防实验室)