当前位置: 首页 > news >正文

[春秋云镜] CVE-2023-23752 writeup

首先奉上大佬的wp表示尊敬:(很详细)[ 漏洞复现篇 ] Joomla未授权访问Rest API漏洞(CVE-2023-23752)_joomla未授权访问漏洞(cve-2023-23752)-CSDN博客

知识点

  • Joomla版本为4.0.0 到 4.2.7 存在未授权访问漏洞
    • Joomla是一套全球知名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行
  • 未授权api路径
    • 获取网站的配置文件信息
      • /api/index.php/v1/config/application?public=true
    • 获取账号密码信息
      • api/index.php/v1/users?public=true
    • 其他api接口
      • 详见开头大佬的wp结尾

  • REST API

    • 规定固定格式的应用程序接口:将用户操作转为http请求的api

    • 详见:一文彻底弄懂REST API - 知乎

解题思路

题目地址:Home

点击连接进入到网页初始页面

可以看到旁边有很多的链接:登录界面,找回密码界面,找回用户名界面

通过测试发现这些界面无法进入,到这里已废,只能求助大佬的wp

发现了未授权的接口链接:

获取网站的配置文件信息:
/api/index.php/v1/config/application?public=true

将该路径添加到网站后面发现成功得到了配置文件的信息:数据库的相关配置信息

http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/config/application?public=true

获取网站的账号密码信息:
api/index.php/v1/users?public=true

通过构造访问得到了flag:flag{c68a8080-245b-4892-9053-21dbb6ad0fa0}

http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/users?public=true

10

相关文章:

  • 前端面试准备-3
  • Agent + MCP工具实现数据库查询
  • 深度剖析Node.js的原理及事件方式
  • day14 leetcode-hot100-25(链表4)
  • 动态规划之网格图模型(一)
  • 单元测试报错
  • 【ClickHouse】RollingBitmap
  • [3D GISMesh]三角网格模型中的孔洞修补算法
  • Ubuntu 18.04 上源码安装 protobuf 3.7.0
  • java/mysql/ES下的日期类型分析
  • 1、python代码实现与大模型的问答交互
  • 关于位图Bitmaps的介绍
  • js 动画库、2048核心逻辑、面试题add[1][2][3]+4
  • 湖北理元理律师事务所:债务优化中的生活保障实践
  • 图解gpt之Transformer架构与设计原理
  • 第十三篇:MySQL 运维自动化与可观测性建设实践指南
  • DeepSeek-R1-0528
  • 基于云模型与TOPSIS评价算法的综合应用研究
  • 简单说一说Modern ABAP这个概念
  • 专业级图片分割解决方案
  • 网站制作软件/小红书网络营销策划方案
  • 做网站分几步/独立站seo
  • 杭州做网站五/营销推广投放平台
  • 企业网站登录入口官网/域名查询网址
  • 小视频做网站怎么赚钱吗/百度广告投放
  • 天津专卖店设计公司/长沙seo咨询