关联漏洞
标题:
Joomla! Core 远程代码执行漏洞
(CVE-2015-8562)
描述:Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。 Joomla!中存在安全漏洞。远程攻击者可借助HTTP User-Agent头利用该漏洞实施PHP对象注入攻击,执行任意PHP代码。以下版本受到影响:Joomla! 1.5.x版本,2.x版本,3.4.6之前3.x版本。(在2015年12月广泛利用)
描述
Modified PoC exploit demonstrating remote code execution via object injection vulnerability in Joomla! 1.5.0 through 3.4.5 (CVE-2015-8562).
介绍
# Joomla! Object Injection RCE (Modified PoC)
This is a **modified** Proof of Concept exploit for the Joomla! vulnerability
affecting versions **1.5.0 through 3.4.5** (CVE-2015-8562). The vulnerability
allows remote code execution via PHP object injection.
## Usage
1. Update the target URL in the script.
2. Customize the payload as needed.
3. Run the script to test if the Joomla! instance is vulnerable.
## Disclaimer
This tool is for educational and authorized testing purposes only.
Do not use it on systems without explicit permission.
## References
- [CVE-2015-8562](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8562)
- [Original Joomla! Advisory](https://developer.joomla.org/security-centre/630-20151104-core-remote-code-execution.html)
文件快照
[4.0K] /data/pocs/a106f9301e919d63e69f590894c63b9c4d050081
├── [4.4K] joomla_1.5-3.4.5_object_injection_rce.py
└── [ 772] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。