Joomla未授权访问漏洞 -- CVE-2023-23752
2023-6-18 08:3:58 Author: Web安全工具库(查看原文) 阅读量:40 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

Joomla未授权访问漏洞。

0x02 安装与使用

1、漏洞搜索:

fofa: product="Joomla"

2、常用命令

usage: CVE-2023-23752.py [-h] [-u URL] [-f FILE] [-t THREAD] [-T TIMEOUT] [-o OUTPUT]
optional arguments: -h, --help show this help message and exit -u URL, --url URL Target url(e.g. url.txt) -f FILE, --file FILE Target file(e.g. url.txt) -t THREAD, --thread THREAD Number of thread (default 5) -T TIMEOUT, --timeout TIMEOUT request timeout (default 3) -o OUTPUT, --output OUTPUT Vuln url output file (e.g. result.txt)

3、工具截图

0x03 项目链接下载

1、通过阅读原文,到项目地址下载
2、公众号后台回复:工具,获取网盘下载链接
3、关注公众号逆向有你回复:送书,获取每日送书抽奖码
4、每日抽奖送书规则,个人微信:ivu123ivu

· 今 日 送 书 ·

本书共14章,第1~9章详细讲述恶意代码分析基础技术点,从搭建环境开始,逐步深入分析WindowsPE文件结构,讲述如何执行编码或加密的shellcode二进制代码;第10~14章详细解析恶意代码常用的API函数混淆、进程注入、DLL注入规避检测技术,介绍Yara工具检测恶意代码的使用方法,从零开始,系统深入地剖恶意代码的网络流量和文件行为。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247509482&idx=1&sn=d11c3d30fb209cd435bff121e3829ba3&chksm=ebb54ae9dcc2c3ffad976e5f5d27678125d0831bddb375ed32106d5abccfa4f5049139a2b840#rd
如有侵权请联系:admin#unsafe.sh