目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2023-23752 PoC — Joomla 安全漏洞

来源
关联漏洞
标题:Joomla 安全漏洞 (CVE-2023-23752)
Description:Joomla是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。 Joomla 4.0.0版本至4.2.7版本存在安全漏洞,该漏洞源于不正确的访问检查,允许对web服务端点进行未经授权的访问。
Description
Joomla 未授权访问漏洞 CVE-2023-23752
介绍
## CVE-2023-23752
Joomla 未授权访问漏洞 CVE-2023-23752

## 漏洞描述
Joomla是一款开源的内容管理系统(CMS),使用PHP编写,支持MySQL、MSSQL和PostgreSQL等多种数据库系统。访问限制不当导致未经授权访问服务器REST API接口。

>受影响版本:Joomla 4.0.0 - 4.2.7


## 使用帮助
```
optional arguments:
  -h, --help            show this help message and exit
  -u URL, --url URL     指定url地址
  -f FILE, --file FILE  指定文件
  -p PROXY, --proxy PROXY
                        设置代理,如socks5://127.0.0.1:8080 [clash]
  -o OUTPUT, --output OUTPUT
                        将结果输出到文件
```


## 
```
# 单个url
python CVE-2023-23752.py -u url

# 批量扫描,输出存在漏洞的url
python CVE-2023-23752.py -f file.txt -o out_file.csv

# 使用代理批量扫描
python CVE-2023-23752.py -f file.txt -p socks5://127.0.0.1:8080 
```
文件快照

[4.0K] /data/pocs/97f93c225d8f38b87ad7fe79993355d26ea2cf7d ├── [2.6K] CVE-2023-23752.py └── [ 924] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。