春秋云境(CVE-2023-23752)

开启环境过关

漏洞细节

漏洞编号:CVE-2023-23752

影响版本:Joomla 4.0.0 至 4.2.7

漏洞类型:路径遍历 (Directory Traversal)

访问要求:无需身份验证即可访问

利用条件:通过指定的 API 端点,结合路径遍历参数访问系统文件

攻击者通过利用路径遍历技巧向 Joomla 的 API 端点发送特定请求,可以直接访问和读取 Joomla 服务器的敏感文件,如 configuration.php 文件,其中可能包含数据库凭据、加密密钥等关键信息。

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。

请求方法:GET(表示从服务器获取数据)

URL:api/index.php/v1/users

api/index.php:表示请求的路径,可能是一个 PHP 文件

v1/users:表示 API 的版本(v1)和资源(users)

查询参数:

public=true:这是一个查询参数,表示请求的数据可能与公共用户相关,或者是想返回公开可用的信息。

key=value:这是一个占位符,表示你需要传递某个实际的键(key)和它的对应值(value)。通常这可能是API的认证或授权密钥,用于验证请求者的身份。

https://eci-2ze6lmwsp57xkonf9i8q.cloudeci1.ichunqiu.com/api/index.php/v1/users?public=true

便会得到flag

相关推荐
晓梦.9 小时前
IPSec 安全基础
服务器·网络·安全
witkey_ak989610 小时前
网络安全转型书籍清单
安全·web安全
jieyu111911 小时前
内网后渗透攻击--域控制器安全(1)
安全·web安全·内网渗透·域控制器安全
hqxstudying13 小时前
JAVA限流方法
java·开发语言·安全·限流
浩浩测试一下14 小时前
06高级语言逻辑结构到汇编语言之逻辑结构转换 for (...; ...; ...)
汇编·数据结构·算法·安全·web安全·网络安全·安全架构
你是人间五月天14 小时前
常见WEB安全漏洞及防护措施
安全·web安全
川trans17 小时前
网络安全初级第一次作业
安全·web安全
爱思德学术18 小时前
中国计算机学会(CCF)推荐学术会议-A(网络与信息安全):Eurocrypt 2026
安全·网络安全·密码学
数据智能老司机18 小时前
面向网络安全的数据工程——数据工程基础
安全·架构·数据分析
ALex_zry20 小时前
Go语言中的迭代器模式与安全访问实践
安全·golang·迭代器模式