Hoy quería compartir con vosotros un exploit que he desarrollado en Python para explotar una vulnerabilidad SQLi descubierta por Ihsan Sencan en el componente Google Map Landkarten, esta vulnerabilidad tiene asociado el CVE-2018-6396.

 

Joomla CVE-2018-6396

Joomla! Component Google Map Landkarten <= 4.2.3 – SQL Injection

📅 Vulnerabilidad descubierta por Ihsan Sencan el 16/02/2018

💣 Exploit desarrollado por Javier Olmedo el 03/03/2018

🐛 CVE-2018-6396

🔗 Link del software  Google Map Landkarten

🐞 Versión vulnerable <= 4.2.3

 

¿Cómo usar este exploit?

En primer lugar, usa este exploit únicamente sobre sitios web administrados por ti o en los cuales tengas consentimiento para realizar está comprobación, en mi caso, me he creado una web con Joomla 3.8.5 en mi máquina local.

 

1) Clona mi repositorio de GitHub en tu equipo

git clone https://github.com/JavierOlmedo/joomla-cve-2018-6396.git

2) Cambiamos al directorio que hemos clonado

cd joomla-cve-2018-6396

3) Cambiamos los permisos del archivo, añadiendo de ejecución

sudo chmod +x joomla-cve-2018-6396.py

4) Lanzamos el ataque indicando el sitio a comprobar

python3 joomla-cve-2018-6396.py -u <TARGET>

Es necesario tener sqlmap instalado para verificar la vulnerabilidad.

 

Prueba de concepto

cve-2018-6396

 

Otros proyectos de GitHub

GitHubLogo

Un saludo a todos!! 👋

 


Javier Olmedo

Consultor de Ciberseguridad, Técnico en Sistemas Informáticos y Técnico Superior en Desarrollo de Software, apasionado de la [In]Seguridad Informática.

Deja tu comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.