春秋云镜CVE-2023-23752

靶机要求

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者通过恶意请求绕过权限检查,访问任意Rest API。

http://eci-2ze0m4hznprxl7fki6g0.cloudeci1.ichunqiu.com/

打开路径

  • 请求方法:GET(表示从服务器获取数据)
  • URLapi/index.php/v1/users
    • api/index.php:表示请求的路径,可能是一个 PHP 文件
    • v1/users:表示 API 的版本(v1)和资源(users)
  • 查询参数
    • public=true:这是一个查询参数,表示请求的数据可能与公共用户相关,或者是想返回公开可用的信息。
    • key=value:这是一个占位符,表示你需要传递某个实际的键(key)和它的对应值(value)。通常这可能是API的认证或授权密钥,用于验证请求者的身份。

flag{7419af2f-377f-4530-8535-4dea7cee0054}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值