錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
怎樣利用LDAP注入在二十秒以內繞開Joomla!的認證登錄

作者: 佚名  日期:2017-09-29 15:34:09   來源: 本站整理

 
寫在前面的話
Joomla!今朝的下載量曾經超過了8400萬次了,它也曾經成為了今朝環球最熱點的內容管理系統之一。據統計,今朝互聯網上有約莫3.3%的網站內容和文章都是由Joomla!驅動的。
咱們的代碼闡發解決方案RIPS在Joomla!的LoginController中檢測到了一個以前從未被發明過的LDAP注入破綻。這個網安破綻將容許長途入侵攻擊者經由過程盲注技巧獲得超等用戶的暗碼,并利用LDAP注入技巧在幾秒內完整接管任何一個裝置了Joomla!(版本號小于3.7.5)的網站。Joomla!今朝曾經在最新版本v3.8中修復了這個破綻。
受影響版本
相符以下前提的網站將會遭到該破綻的影響:
 Joomla!  v1.5 
身份認證利用了LDAP的Joomla!
注:這并非一個設置裝備擺設破綻,在利用該破綻的過程當中入侵攻擊者并不必要任何的特別權限。
入侵攻擊者能做甚么?
經由過程在登錄頁面利用該破綻停止入侵攻擊,非特權的長途入侵攻擊者能夠提掏出LDAP服務器中所有的用戶憑據(用于裝置Joomla!),這些憑據包含特權用戶和Joomla!管理員的用戶名和暗碼。獲得到這些憑據以后,入侵攻擊者就能夠利用這些信息來登錄Joomla!的管理員控制面板并完整接管Joomla!,或許經由過程上傳自定義的Joomla!擴大完成長途代碼履行并相干的Web服務器
破綻闡發:CVE-2017-14596
咱們的代碼闡發解決方案RIPS能夠或許自動化辨認出以下代碼段中的網安破綻。首先在LoginController中,Joomla!利用能夠從登錄表單中接管用戶供給的憑據數據。
/administrator/components/com_login/controller.php

憑據數據會被傳遞給login辦法,而login辦法中又會挪用authenticate辦法。
/libraries/cms/application/cms.php

/libraries/joomla/authentication/authentication.php

authenticate辦法能夠向onUserAuthenticate辦法發送用戶憑據,詳細辦法取決于管理員所利用的身份驗證插件。假如Joomla!在停止身份驗證時利用的是LDAP,那末這里將必要挪用LDAP插件的內置辦法。
/plugins/authentication/ldap/ldap.php

在LDAP插件中,username嵌入在LDAP查問語句(在search_string選項中指定)中。依據Joomla!的民間文檔,search_string設置裝備擺設選項是一個用于搜刮用戶的查問字符串,其中的[search]會被登錄表單中的搜刮文本間接調換,比方“uid=[search]”。接下來,LDAP查問語句會被傳遞給LdapClient中的simple_search辦法,這個函數賣力與LDAP服務器樹立銜接并履行ldap_search辦法。
/libraries/vendor/joomla/ldap/src/LdapClient.php

縱然RIPS沒有能夠或許發明LDAP查問字符串是從一個內部設置裝備擺設文件加載出去的,但RIPS仍舊能夠或許勝利檢測并申報這個破綻的基本緣故原由:傳遞給ldap_search函數的用戶輸出固然嵌入在了LDAP查問語句中,但輸出數據并無顛末數據洗濯。
RIPS申報:【點我檢查】
PoC:LDAP盲注
因為沒有對LDAP查問語句中的username數據停止過濾,這將招致入侵攻擊者能夠或許改動LDAP搜刮的成果聚集。經由過程利用特別字符并察看分歧的認證差錯信息,入侵攻擊者將能夠或許經由過程賡續地發送測試payload來暴力破解出憑據字符。
XXX;(&(uid=Admin)(userPassword=A*))
XXX;(&(uid=Admin)(userPassword=B*))
XXX;(&(uid=Admin)(userPassword=C*))
...
XXX;(&(uid=Admin)(userPassword=s*))
...
XXX;(&(uid=Admin)(userPassword=se*))
...
XXX;(&(uid=Admin)(userPassword=sec*))
...
XXX;(&(uid=Admin)(userPassword=secretPassword))
其中的每一行Payload代碼都能夠從LDAP服務器中提掏出目的數據,而這也是一種絕對異常高效的LDAP盲注入侵攻擊方法。
光陰軸
2017年07月27日:向廠商供給破綻細節和PoC;
2017年07月29日:廠商確認破綻信息;
2017年09月19日:廠商宣布更新版本;
總結
作為今朝最熱點的一款開源CMS利用之一,Joomla!也遭到了網安社區的極大存眷。在洋洋灑灑500000多行的代碼中,只要有一行代碼存在網安成績,就有可能招致服務器被入侵攻擊。這次所發明的這個LDAP注入破綻(CVE-2017-14596)曾經存在了8年之久,但咱們仍舊要感激Joomla!網安團隊,感激他們能夠或許敏捷對此破綻停止響應,感激他們對該名目所做的進獻。
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲av日韩av高潮潮喷无码| 亚洲精品久久无码| 无码人妻一区二区三区免费视频| 精品久久无码中文字幕| yy111111少妇无码影院| 久久国产精品无码一区二区三区| 亚洲欧洲无码一区二区三区| 无码精品人妻一区| 日韩精品无码区免费专区| 亚洲韩国精品无码一区二区三区| 无码爆乳护士让我爽| 亚洲不卡中文字幕无码| 无码人妻一区二区三区免费| 人妻丝袜中文无码av影音先锋专区 | 国产精品无码一本二本三本色| 精品久久久无码人妻字幂| 直接看的成人无码视频网站| 亚洲AV综合色区无码二区偷拍| 蕾丝av无码专区在线观看| 国产成人无码精品久久久久免费| 人妻aⅴ中文字幕无码| 东京热av人妻无码| 国产成人午夜无码电影在线观看| 国产精品免费无遮挡无码永久视频| 亚洲精品午夜无码专区| 亚洲av无码无线在线观看| 久久亚洲精品无码AV红樱桃 | 无码少妇A片一区二区三区 | 日韩av无码一区二区三区| 亚洲AV无码久久精品蜜桃| 亚洲精品无码不卡在线播HE| 亚洲av无码专区青青草原| 亚洲人成国产精品无码| 亚洲国产成人精品无码区在线观看 | 亚洲av无码专区在线电影天堂| 亚洲av无码一区二区三区人妖| 熟妇人妻系列av无码一区二区| 久久午夜伦鲁片免费无码| 久久精品无码一区二区日韩AV| 在线精品免费视频无码的| 中文无码字慕在线观看|