Joomla Information Disclosure Vulnerability

漏洞信息

漏洞名称: Joomla Information Disclosure Vulnerability

漏洞编号:

  • CVE: CVE-2023-23752

漏洞类型: 信息泄露

漏洞等级: 中危

漏洞描述: Joomla是一个广泛使用的开源内容管理系统(CMS),用于构建网站和在线应用程序。它因其灵活性和强大的功能而受到许多网站开发者的青睐。CVE-2023-23752漏洞影响了Joomla的某些版本,允许攻击者通过未授权的API端点访问敏感信息。该漏洞的根源在于Joomla的API端点未能正确实施访问控制,导致信息泄露。攻击者可以通过发送特制的HTTP请求到特定的API端点(如/api/index.php/v1/config/application?public=true)来获取应用程序的配置信息,包括数据库凭据等敏感数据。这种信息泄露可能导致进一步的攻击,如数据库入侵或权限提升。由于攻击不需要认证,且可以远程执行,因此该漏洞对使用受影响版本的Joomla网站构成了显著的安全风险。

产品厂商: Joomla

产品名称: Joomla

来源: https://github.com/0xVoodoo/CVE-2023-23752

类型: CVE-2023:github search

仓库文件

  • CVE-2023-23752.py
  • LICENSE
  • README.md

来源概述

CVE-2023-23752 - Joomla Information Disclosure

Yo, I needed to use this exploit in a HTB machine and the only other PoC I could find was written in ruby…

I didn’t wanna mess with the ruby dependancies so I just re-wrote it in python “real quick”.


This is basically just a parser for the JSON returned by the open API endpoints, this can be replicated easily with CURL or a web browser by hitting the following endpoints:

User Info

/api/index.php/v1/config/applicaton?public=true

Config Info

/api/index.php/v1/config/application?public=true"

Usage

python3 CVE-2023-23752.py -t <target_url>


License

GPL v3.0 - as all good software should be

Remember - don’t be a skid :)


Joomla Information Disclosure Vulnerability
http://example.com/2025/07/31/github_3661564510/
作者
lianccc
发布于
2025年7月31日
许可协议