春秋云境(CVE-2023-23752)

开启环境过关

漏洞细节

漏洞编号:CVE-2023-23752

影响版本:Joomla 4.0.0 至 4.2.7

漏洞类型:路径遍历 (Directory Traversal)

访问要求:无需身份验证即可访问

利用条件:通过指定的 API 端点,结合路径遍历参数访问系统文件

攻击者通过利用路径遍历技巧向 Joomla 的 API 端点发送特定请求,可以直接访问和读取 Joomla 服务器的敏感文件,如 configuration.php 文件,其中可能包含数据库凭据、加密密钥等关键信息。

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。

请求方法:GET(表示从服务器获取数据)

URL:api/index.php/v1/users

api/index.php:表示请求的路径,可能是一个 PHP 文件

v1/users:表示 API 的版本(v1)和资源(users)

查询参数:

public=true:这是一个查询参数,表示请求的数据可能与公共用户相关,或者是想返回公开可用的信息。

key=value:这是一个占位符,表示你需要传递某个实际的键(key)和它的对应值(value)。通常这可能是API的认证或授权密钥,用于验证请求者的身份。

https://eci-2ze6lmwsp57xkonf9i8q.cloudeci1.ichunqiu.com/api/index.php/v1/users?public=true

便会得到flag

相关推荐
程序猿阿伟21 分钟前
《TypeScript中Protobuf到运行时类型安全的转换指南》
javascript·安全·typescript
小白电脑技术25 分钟前
飞牛漏洞焦虑?别瞎折腾WAF了!用Lucky五步搞定“防爬墙”
服务器·网络·安全
一战成名99626 分钟前
深度解析 CANN 模型转换工具链:从 ONNX 到 OM
人工智能·学习·安全·开源
轻造科技26 分钟前
工艺变更管理系统+版本控制:旧工艺自动作废,避免新旧版本混用
安全·mes系统·轻造科技
risc12345627 分钟前
复杂网络理论
安全
乾元1 小时前
身份与访问:行为生物识别(按键习惯、移动轨迹)的 AI 建模
运维·网络·人工智能·深度学习·安全·自动化·安全架构
九.九1 小时前
CANN 算子生态的底层安全与驱动依赖:固件校验与算子安全边界的强化
大数据·数据库·安全
devmoon1 小时前
在 Polkadot 链上添加智能合约功能全指南
安全·区块链·智能合约·polkadot·erc-20·测试网·独立链
darkb1rd1 小时前
六、PHP错误处理与异常机制
安全·php·webshell
杜子不疼.1 小时前
远程软件大战再升级:2026年2月三大远程控制软件深度横评,安全功能成新焦点
服务器·网络·安全