Joomla Information Disclosure Vulnerability
漏洞信息
漏洞名称: Joomla Information Disclosure Vulnerability
漏洞编号:
- CVE: CVE-2023-23752
漏洞类型: 信息泄露
漏洞等级: 中危
漏洞描述: Joomla是一个广泛使用的开源内容管理系统(CMS),用于构建网站和在线应用程序。它因其灵活性和强大的功能而受到许多网站开发者的青睐。CVE-2023-23752漏洞影响了Joomla的某些版本,允许攻击者通过未授权的API端点访问敏感信息。该漏洞的根源在于Joomla的API端点未能正确实施访问控制,导致信息泄露。攻击者可以通过发送特制的HTTP请求到特定的API端点(如/api/index.php/v1/config/application?public=true
)来获取应用程序的配置信息,包括数据库凭据等敏感数据。这种信息泄露可能导致进一步的攻击,如数据库入侵或权限提升。由于攻击不需要认证,且可以远程执行,因此该漏洞对使用受影响版本的Joomla网站构成了显著的安全风险。
产品厂商: Joomla
产品名称: Joomla
来源: https://github.com/0xVoodoo/CVE-2023-23752
类型: CVE-2023:github search
仓库文件
- CVE-2023-23752.py
- LICENSE
- README.md
来源概述
CVE-2023-23752 - Joomla Information Disclosure
Yo, I needed to use this exploit in a HTB machine and the only other PoC I could find was written in ruby…
I didn’t wanna mess with the ruby dependancies so I just re-wrote it in python “real quick”.
This is basically just a parser for the JSON returned by the open API endpoints, this can be replicated easily with CURL or a web browser by hitting the following endpoints:
User Info
/api/index.php/v1/config/applicaton?public=true
Config Info
/api/index.php/v1/config/application?public=true"
Usage
python3 CVE-2023-23752.py -t <target_url>
License
GPL v3.0 - as all good software should be
Remember - don’t be a skid :)