취약점 ) CVE-2015-8562 Joomla 원격 코드 실행
Joomla! 란?
- CMS (컨텐츠 관리 시스템)으로 Wordprees와 같은 외국형 CMS.
- Mysql 데이터베이스를 이용해 웹상에서 다양한 컨텐츠를 관리, 보관, 출판.
- 현재 3.9 버전까지 개발.
Joomla 원격 코드 실행 취약점
- 세션 데이터에 비상적인 User-Agent 문자열을 삽입하여 잘못된 세션 핸들러 로직을 통해 데이터베이스에 저장되는 취약점.
- 영향 받는 버전 : Joomla 1.5 ~ 3.4.5 버전
- 해결방안 : Joomla 3.4.6 버전 이상으로 업데이트 필요
취약점 공격
* 취약점은 함부로 악용하시면 안됩니다!
- 취약점 버전 : Joomla 3.4.1
- 취약점 공격코드 : Python - https://www.exploit-db.com/exploits/38977
User-Agent에 취약점 코드를 직접 삽입.
generate_payload 함수를 통해서 원격 명령을 삽입.
이후 get_url 함수의 인자로 '접근 URL', 'payload' 입력.
공격에 성공하면 <Response [200]> 메시지 출력 (서버 응답 메시지)
와이어샤크 HTTP STREAM 확인시 User-Agent에 취약점 코드 삽입.
이때, "eval(chr(115).... "로 시작하는 부분이 원격코드. (chr 함수를 통해 아스키코드를 문자로 변환)
HTTP STREAM 마지막에 원격 명령 실행에 결과를 확인 가능. (Ex - uname -a 확인결과)
* 공격 코드를 변형하여 웹쉘 등 다양한 공격을 시도가능.
도움되셨다면 공감 버튼 꾹 눌러주세요
오늘도 좋은하루 되세요~