靶机要求
Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者通过恶意请求绕过权限检查,访问任意Rest API。
http://eci-2ze0m4hznprxl7fki6g0.cloudeci1.ichunqiu.com/
打开路径
- 请求方法:GET(表示从服务器获取数据)
- URL:
api/index.php/v1/users
api/index.php
:表示请求的路径,可能是一个 PHP 文件v1/users
:表示 API 的版本(v1)和资源(users)
- 查询参数:
public=true
:这是一个查询参数,表示请求的数据可能与公共用户相关,或者是想返回公开可用的信息。key=value
:这是一个占位符,表示你需要传递某个实际的键(key)和它的对应值(value)。通常这可能是API的认证或授权密钥,用于验证请求者的身份。
flag{7419af2f-377f-4530-8535-4dea7cee0054}