在Joomla! 版本为4.0.0 到 4.2.7中发现了一个漏洞,在Joomla受影响的版本中由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程序敏感信息。 影响版本 4.0.0 <= Joomla <= 4.2.7 环境搭建 文件下载地址https://downloads.joomla.org/cms/joomla4/4-2-7/Joomla_4-2-7-Stable-Full_P...
采用PHP编程语言和MySQL数据库开发,支持Linux、Windows、MacOSX等跨平台运行,通常用来搭建商业网站、个人部落格、资讯管理系统、Web 服务等。近日,新华三攻防实验室威胁预警团队监测到Joomla官方发布安全公告,修复了一个存在于Joomla中的未授权访问漏洞(CVE-2023-23752),且漏洞利用代码已公开,攻击者利用该漏洞可直接访问REST...
近日瑞数安全实验室Riversec Lab监测发现Joomla发布了 Joomla Rest API 未授权访问漏洞(CVE-2023-23752)安全风险修复通告。由于Joomla对Web服务端点的访问控制存在缺陷,鉴权存在错误,导致未经身份认证的攻击者可构造恶意请求未授权访问RestAPI 接口,造成敏感信息泄漏,获取Joomla数据库相关配置信息。目前POC与漏洞细节已...
CVE-2023-23752 复 题目介绍: Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。 api的问题如下:可以直接访问如下url获得数据库的配置信息:/api/index.php/v1/config/application?public=true 原...
近日,Joomla官方发布安全更新通告,修复了一个Joomla未授权访问漏洞(CVE-2023-23752),该漏洞由绿盟科技天机实验室研究员提交。由于Joomla对Web服务端点的访问控制存在缺陷,未经身份认证的攻击者通过构造特制请求访问RestAPI接口获取Joomla相关配置信息,最终导致敏感信息泄露。目前PoC与漏洞细节已公开,请受影响的用户尽快采取措...
腾讯云安全运营中心监测到,Joomla官方发布安全通告,提示其存在未授权访问漏洞,漏洞编号CVE-2023-23752。可导致未授权访问敏感信息等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
由于公司对漏洞的要求比较高,代码审计很快集中到了请求路由的代码块。不管是Wordpress/RounderCube还是PhpMyAdmin以及一些知名度比较高的php应用(一个Java安全研究员感到头皮发麻),我的重点对象变成了请求路由的代码追踪,一旦分析经过路由选择之后,剩下的业务代码我是完全不看了。虽然有点不专业,但是这是挖掘未授权漏...
Joomla未授权访问漏洞|CVE-2023-23752复现及修复 00 前言 这漏洞公开有阵子了好像,今天才复现了下 Jooml 在海外使用较多,是一套使用 PHP 和 MySQL 开发的开源、跨平台的内容管理系统(CMS)。 Joomla 4.0.0 至 4.2.7 版本中的 ApiRouter.php#parseApiRoute 在处理用户的 Get 请求时未对请求参数有效过滤,导致...
漏洞编号:CVE-2023-23752 和 CNNVD-202302-1375 影响范围涵盖Joomla 4.0.0至4.2.7版本。为了确认您的系统是否受影响,可以使用fofa查询语句:app="Joomla"。已知漏洞复现可通过漏洞链接访问,可能导致敏感数据如数据库用户名、密码和主机信息泄露。利用工具github.com/Pari-Malam/C... 可直接显示这些...
Exploit for CVE-2023-23752 (4.0.0 <= Joomla <= 4.2.7). [EDB-51334] [PacketStorm] [WLB-TODO] Usage Example Requirements httpx docopt.rb paint Example using gem: gem install httpx docopt paint # or bundle install Deployment of a vulnerable environment v4.2.7 docker-compose up --build Th...