当前位置: 首页 > news >正文

春秋云境(CVE-2023-23752)

开启环境过关

漏洞细节

    漏洞编号:CVE-2023-23752
    影响版本:Joomla 4.0.0 至 4.2.7
    漏洞类型:路径遍历 (Directory Traversal)
    访问要求:无需身份验证即可访问
    利用条件:通过指定的 API 端点,结合路径遍历参数访问系统文件

攻击者通过利用路径遍历技巧向 Joomla 的 API 端点发送特定请求,可以直接访问和读取 Joomla 服务器的敏感文件,如 configuration.php 文件,其中可能包含数据库凭据、加密密钥等关键信息。

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。

请求方法:GET(表示从服务器获取数据)
URL:api/index.php/v1/users

    api/index.php:表示请求的路径,可能是一个 PHP 文件
    v1/users:表示 API 的版本(v1)和资源(users)

查询参数:

    public=true:这是一个查询参数,表示请求的数据可能与公共用户相关,或者是想返回公开可用的信息。
    key=value:这是一个占位符,表示你需要传递某个实际的键(key)和它的对应值(value)。通常这可能是API的认证或授权密钥,用于验证请求者的身份。

https://eci-2ze6lmwsp57xkonf9i8q.cloudeci1.ichunqiu.com/api/index.php/v1/users?public=true

便会得到flag

相关文章:

  • 香港公司做网站国外销售平台推广费用一般是多少
  • 先申请网站空间宁波网站推广代运营
  • 网站站点怎么做web前端培训费用大概多少
  • 南京金九建设集团网站广州最新疫情最新消息
  • 建设信用卡申请进度查询官方网站网站快照优化公司
  • 免费空间搭建免费小说网站免费网络营销方式
  • Java高频面试之并发编程-02
  • MySQL 主从复制:数据库的克隆军团
  • ArcGIS/ArcGIS Pro地震分析:为什么缅甸地震,我国瑞丽震感最强烈?
  • 使用MetaGPT 创建智能体(1)入门
  • rbpf虚拟机-阶段整理
  • AVR128单片机密码锁
  • Flink在双流Join中,window如何选择
  • 【HCIA】静态综合实验练习笔记
  • JavaEE初阶复习(JVM篇)
  • 软考中级电子商务设计师分值分布解析!附最新备考资源!
  • Spark,上传文件
  • Spring | Spring、Spring MVC 和 Spring Boot 的区别
  • IntelliJ IDEA 2024.1.4 (Ultimate Edition)找不到Add Framework Support解决方法
  • 【diffusers 进阶(十五)】dataset 工具,Parquet和Arrow 数据文件格式,load dataset 方法
  • XT1870 同步升压 DC-DC 变换器
  • WebView加载URL时添加时间戳可以防止缓存问题方案
  • ceph数据迁移数据迁移与bacula配置调整优化实战
  • WindTerm快速更改主密码
  • Nextjs15 实战 - React Notes 项目初始化
  • Java学习总结-字符流