POC详情: 455d51912e8f315d510417bfa337fc75a6121f89

来源
关联漏洞
标题: Joomla 安全漏洞 (CVE-2023-23752)
描述:Joomla是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。 Joomla 4.0.0版本至4.2.7版本存在安全漏洞,该漏洞源于不正确的访问检查,允许对web服务端点进行未经授权的访问。
介绍
# Joomla! information disclosure - CVE-2023-23752 exploit

Exploit for [CVE-2023-23752][CVE-2023-23752] (4.0.0 <= Joomla <= 4.2.7).

## Uso

Antes de usar el proyecto necesitaremos instalar los paquetes necesarios (recomiendo crear un entorno virtual antes)

```python
pip install -r requierements.txt
```
![example of exploitation](recursos/example.png)

## Prueba de concepto

Para crear un entorno vulnerable necesitaremos tener [instalado docker][docker]

1. Construir imagen: 
```bash
docker-compose up --build
```
2. Una vez que la imagen esté creada y esté en ejecución nos dirigimos a http://127.0.0.1:4242/installation/index.php

3. Rellenamos los datos:
```bash
Database type: Mysqli
Host: mysql
Db User: root
Db Password: holamundo
```

## Referencias

Este es un exploit para la vulnerabilidad [CVE-2023-23752][CVE-2023-23752] encontrada por Zewei Zhang de [NSFOCUS TIANJI Lab][1].

Recursos sobre la vulnerabilidad:
- [Discoverer advisory][2]
- [Joomla Advisory][3]
- [AttackerKB topic][4]
- [Vulnerability analysis][5]
- [Nuclei template][6]
- [Acceis POC][7]

## Advertencia

El contenido de este repositorio no promueve ni alienta ninguna actividad ilegal. Todo el material aquí proporcionado es únicamente con fines de investigación y educativos.

[CVE-2023-23752]: https://nvd.nist.gov/vuln/detail/CVE-2023-23752
[docker]:https://docs.docker.com/engine/install/
[1]:https://nsfocusglobal.com/company-overview/nsfocus-security-labs/
[2]:https://nsfocusglobal.com/joomla-unauthorized-access-vulnerability-cve-2023-23752-notice/
[3]:https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html
[4]:https://attackerkb.com/topics/18qrh3PXIX/cve-2023-23752
[5]:https://vulncheck.com/blog/joomla-for-rce
[6]:https://github.com/projectdiscovery/nuclei-templates/blob/main/cves/2023/CVE-2023-23752.yaml
[7]:https://github.com/Acceis/exploit-CVE-2023-23752
文件快照

[4.0K] /data/pocs/455d51912e8f315d510417bfa337fc75a6121f89 ├── [ 363] docker-compose.yml ├── [4.3K] exploit.py ├── [1.9K] README.md ├── [4.0K] recursos │   └── [ 66K] example.png └── [ 106] requirements.txt 1 directory, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。