Joomla未授权访问漏洞|CVE-2023-23752复现及修复 00 前言 这漏洞公开有阵子了好像,今天才复现了下 Jooml 在海外使用较多,是一套使用 PHP 和 MySQL 开发的开源、跨平台的内容管理系统(CMS)。 Joomla 4.0.0 至 4.2.7 版本中的 ApiRouter.php#parseApiRoute 在处理用户的 Get 请求时未对请求参数有效过滤,导致攻...
Joomla未授权访问漏洞(CVE-2023-23752) 简介:Joomla是一套全球知名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行。 前言 Joomla是一套全球知名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上...
采用PHP编程语言和MySQL数据库开发,支持Linux、Windows、MacOSX等跨平台运行,通常用来搭建商业网站、个人部落格、资讯管理系统、Web 服务等。近日,新华三攻防实验室威胁预警团队监测到Joomla官方发布安全公告,修复了一个存在于Joomla中的未授权访问漏洞(CVE-2023-23752),且漏洞利用代码已公开,攻击者利用该漏洞可直接访问REST...
CVE-2023-23752 复现 题目介绍: Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。 api的问题如下:可以直接访问如下url获得数据库的配置信息:/api/index.php/v1/config/application?public=true ...
腾讯云安全运营中心监测到,Joomla官方发布安全通告,提示其存在未授权访问漏洞,漏洞编号CVE-2023-23752。可导致未授权访问敏感信息等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞编号:CVE-2023-23752 和 CNNVD-202302-1375 影响范围涵盖Joomla 4.0.0至4.2.7版本。为了确认您的系统是否受影响,可以使用fofa查询语句:app="Joomla"。已知漏洞复现可通过漏洞链接访问,可能导致敏感数据如数据库用户名、密码和主机信息泄露。利用工具github.com/Pari-Malam/C... 可直接显示这些...
近日瑞数安全实验室Riversec Lab监测发现Joomla发布了 Joomla Rest API 未授权访问漏洞(CVE-2023-23752)安全风险修复通告。由于Joomla对Web服务端点的访问控制存在缺陷,鉴权存在错误,导致未经身份认证的攻击者可构造恶意请求未授权访问RestAPI 接口,造成敏感信息泄漏,获取Joomla数据库相关配置信息。目前POC与漏洞细节已...
Joomla未授权访问漏洞存在未授权访问漏洞CVE-2023-23752 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。1. Joomla未授权访问漏洞简介 Joomla是美国...
在Joomla! 版本为4.0.0 到 4.2.7中发现了一个漏洞,在Joomla受影响的版本中由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程序敏感信息。 影响版本 4.0.0 <= Joomla <= 4.2.7 环境搭建 文件下载地址https://downloads.joomla.org/cms/joomla4/4-2-7/Joomla_4-2-7-Stable-Full_...
近日,奇安信CERT监测到Joomla官方发布Joomla未授权访问漏洞(CVE-2023-23752),目前此漏洞技术细节及PoC已在互联网上公开。由于Joomla对Web服务端点的访问限制不当,攻击者可利用此漏洞未授权访问REST API接口,造成敏感信息泄露。鉴于该漏洞影响较大,建议客户尽快做好自查及防护。