POC详情: 7723b91837339088be7706017ff970d3e724f5cd

来源
关联漏洞
标题: Joomla 安全漏洞 (CVE-2023-23752)
描述:Joomla是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。 Joomla 4.0.0版本至4.2.7版本存在安全漏洞,该漏洞源于不正确的访问检查,允许对web服务端点进行未经授权的访问。
描述
CVE-2023-23752 Data Extractor
介绍
# CVE-2023-23752
CVE-2023-23752 Data Extractor

## Build

    git clone https://github.com/JohnDoeAnonITA/CVE-2023-23752
    cd CVE-2023-23752
    go build .
  
  ## Usage

    CVE-2023-23752[.exe] [-h|--help] -u|--url "<value>" [-t|--type (1|2)]

## Help

       _           _         _
       /_  /_ _  / | _  _  /_/_  _  _
	(_//_// // //_.'/_//_'/ // //_// /
	CVE-2023-23752 Data Extractor v0.1


	Arguments:

	  -h  --help  Print help information
	  -u  --url   Url to retrive data. Ex http://examble.com or
	              http://examble.com/joomla-path
	  -t  --type  Select 1 for api/index.php/v1/config/application or 2 for
	              api/v1/config/application. Default: 1

![Screenshot](https://github.com/JohnDoeAnonITA/CVE-2023-23752/blob/main/cve.png?raw=true)
文件快照

[4.0K] /data/pocs/7723b91837339088be7706017ff970d3e724f5cd ├── [ 28K] cve.png ├── [ 131] go.mod ├── [ 597] go.sum ├── [3.0K] main.go └── [ 776] README.md 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。