Jasmin勒索软件Web面板路径遍历PoC

admin 2024年4月10日19:18:50评论30 views字数 941阅读3分8秒阅读模式

Jasmin勒索软件Web面板路径遍历PoC

Jasmin勒索软件Web面板路径遍历PoC

#EducationalPurposes

https://github.com/codesiddhant/Jasmin-Ransomware

我在 Jasmin Ransomware Web 面板 (CVE-2024-30851) 中发现了一个预身份验证路径遍历漏洞,允许攻击者对面板操作员进行去匿名化并转储解密密钥。在最近的 TeamCity(CVE-2024-27198、CVE-2024-27199)利用活动中观察到 Jasmin 勒索软件 ( https://twitter.com/brody_n77/status/1765145148227555826 )

重定向后执行 (CWE-698)

受影响的端点 (Jasmin-Ransomware/Web Panel/download_file.php) 在发送 Location 标头后无法 die()。这允许攻击者绕过身份验证要求。对 readfile 的调用未经过滤,允许攻击者读取任意文件。

<?phpsession_start();if(!isset($_SESSION['username']) ){  header("Location: login.php");}$file=$_GET['file'];if(!empty($file)){    // Define headers    header("Cache-Control: public");    header("Content-Description: File Transfer");    header("Content-Disposition: attachment; filename=$file");    header("Content-Type: text/encoded");    header("Content-Transfer-Encoding: binary");    // Read the file   readfile($file);

所以POC使用请用虚拟环境食用 -项目地址:

https://github.com/chebuya/CVE-2024-30851-jasmin-ransomware-path-traversal-poc

原文始发于微信公众号(Ots安全):Jasmin勒索软件Web面板路径遍历PoC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月10日19:18:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Jasmin勒索软件Web面板路径遍历PoChttps://cn-sec.com/archives/2646431.html

发表评论

匿名网友 填写信息