春秋云境(CVE-2023-23752)

开启环境过关

漏洞细节

漏洞编号:CVE-2023-23752

影响版本:Joomla 4.0.0 至 4.2.7

漏洞类型:路径遍历 (Directory Traversal)

访问要求:无需身份验证即可访问

利用条件:通过指定的 API 端点,结合路径遍历参数访问系统文件

攻击者通过利用路径遍历技巧向 Joomla 的 API 端点发送特定请求,可以直接访问和读取 Joomla 服务器的敏感文件,如 configuration.php 文件,其中可能包含数据库凭据、加密密钥等关键信息。

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。

请求方法:GET(表示从服务器获取数据)

URL:api/index.php/v1/users

api/index.php:表示请求的路径,可能是一个 PHP 文件

v1/users:表示 API 的版本(v1)和资源(users)

查询参数:

public=true:这是一个查询参数,表示请求的数据可能与公共用户相关,或者是想返回公开可用的信息。

key=value:这是一个占位符,表示你需要传递某个实际的键(key)和它的对应值(value)。通常这可能是API的认证或授权密钥,用于验证请求者的身份。

https://eci-2ze6lmwsp57xkonf9i8q.cloudeci1.ichunqiu.com/api/index.php/v1/users?public=true

便会得到flag

相关推荐
darkb1rd18 小时前
四、PHP文件包含漏洞深度解析
网络·安全·php
哆啦code梦19 小时前
2024 OWASP十大安全威胁解析
安全·系统安全·owasp top 10
网络安全研究所20 小时前
AI安全提示词注入攻击如何操控你的智能助手?
人工智能·安全
海心焱21 小时前
安全之盾:深度解析 MCP 如何缝合企业级 SSO 身份验证体系,构建可信 AI 数据通道
人工智能·安全
程序员哈基耄1 天前
纯客户端隐私工具集:在浏览器中守护你的数字安全
安全
darkb1rd1 天前
五、PHP类型转换与类型安全
android·安全·php
中科三方1 天前
域名转移详细指南:流程、材料、注意事项和常见问题全解析
网络·安全
云小逸1 天前
【nmap源码学习】 Nmap 源码深度解析:nmap_main 函数详解与 NSE 脚本引擎原理
网络协议·学习·安全
迎仔1 天前
04-网络安全基础:数字世界的防盗门与守卫
网络·安全·web安全
MicroTech20251 天前
微算法科技(NASDAQ :MLGO)量子测量区块链共识机制:保障数字资产安全高效存储与交易
科技·安全·区块链