【CVE复现计划】CVE-2023-27179

CVE-2023-27179

简介:

GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。

影响版本:

GDidees CMS v3.9.1及更低版本

 POC:

/_admin/imgdownload.php?filename=/flag

漏洞复现(春秋云镜): 

 开扫扫到_admin后台路径

其实到这里就思路应该是进入后台,然后发现imgdownload.php有文件读取的功能,然后所以才会出现/_admin/imgdownload.php?filename=/flag 这样的路由。

代码审计:

脆弱代码: 

imgdownload.php

3. if (isset($_GET["filename"])) {
4.        $filename=$_GET["filename"];
    .....
          .....
27. @readfile($filename) OR die();

查看源码发现Imgdownload.php主要用于二维码生成模块下载二维码。该漏洞出现在第4行,其中稍后将打开的filename参数未被过滤或清理。此外,这段代码中没有admin会话检查,因为通常只有admin用户应该检查
可以下载二维码。 所以就可以免登入读取文件

修复建议:

官方说好像是该漏洞没有可利用性,应该就在代码加个鉴权工作就可以了

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W3nd4L0v3

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值