Jasmin勒索软件Web面板路径遍历PoC
#EducationalPurposes
https://github.com/codesiddhant/Jasmin-Ransomware
我在 Jasmin Ransomware Web 面板 (CVE-2024-30851) 中发现了一个预身份验证路径遍历漏洞,允许攻击者对面板操作员进行去匿名化并转储解密密钥。在最近的 TeamCity(CVE-2024-27198、CVE-2024-27199)利用活动中观察到 Jasmin 勒索软件 ( https://twitter.com/brody_n77/status/1765145148227555826 )
重定向后执行 (CWE-698)
受影响的端点 (Jasmin-Ransomware/Web Panel/download_file.php) 在发送 Location 标头后无法 die()。这允许攻击者绕过身份验证要求。对 readfile 的调用未经过滤,允许攻击者读取任意文件。
<?php
session_start();
if(!isset($_SESSION['username']) ){
header("Location: login.php");
}
$file=$_GET['file'];
if(!empty($file)){
// Define headers
header("Cache-Control: public");
header("Content-Description: File Transfer");
header("Content-Disposition: attachment; filename=$file");
header("Content-Type: text/encoded");
header("Content-Transfer-Encoding: binary");
// Read the file
readfile($file);
所以POC使用请用虚拟环境食用 -项目地址:
https://github.com/chebuya/CVE-2024-30851-jasmin-ransomware-path-traversal-poc
原文始发于微信公众号(Ots安全):Jasmin勒索软件Web面板路径遍历PoC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论