Joomla未授权访问漏洞 CVE-2023-23752

admin 2023年6月19日14:05:06评论113 views字数 891阅读2分58秒阅读模式

===================================

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

Joomla未授权访问漏洞。

0x02 安装与使用

1、漏洞搜索:

fofa: product="Joomla"

2、常用命令

usage: CVE-2023-23752.py [-h] [-u URL] [-f FILE] [-t THREAD] [-T TIMEOUT] [-o OUTPUT]
optional arguments: -h, --help show this help message and exit -u URL, --url URL Target url(e.g. url.txt) -f FILE, --file FILE Target file(e.g. url.txt) -t THREAD, --thread THREAD Number of thread (default 5) -T TIMEOUT, --timeout TIMEOUT request timeout (default 3) -o OUTPUT, --output OUTPUT Vuln url output file (e.g. result.txt)

3、工具截图

Joomla未授权访问漏洞 -- CVE-2023-23752


0x03 项目链接下载

1、通过阅读原文,到项目地址下载
2、公众号后台回复:工具,获取网盘下载链接
3、关注公众号逆向有你回复:送书,获取每日送书抽奖码
4、每日抽奖送书规则,个人微信:ivu123ivu

· 今 日 送 书 ·

Joomla未授权访问漏洞 -- CVE-2023-23752

本书共14章,第1~9章详细讲述恶意代码分析基础技术点,从搭建环境开始,逐步深入分析WindowsPE文件结构,讲述如何执行编码或加密的shellcode二进制代码;第10~14章详细解析恶意代码常用的API函数混淆、进程注入、DLL注入规避检测技术,介绍Yara工具检测恶意代码的使用方法,从零开始,系统深入地剖恶意代码的网络流量和文件行为。

原文始发于微信公众号(Web安全工具库):Joomla未授权访问漏洞 -- CVE-2023-23752

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月19日14:05:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Joomla未授权访问漏洞 CVE-2023-23752http://cn-sec.com/archives/1817567.html

发表评论

匿名网友 填写信息