Jasmin勒索软件Web面板路径遍历PoC
#EducationalPurposes
https://github.com/codesiddhant/Jasmin-Ransomware
我在 Jasmin Ransomware Web 面板 (CVE-2024-30851) 中发现了一个预身份验证路径遍历漏洞,允许攻击者对面板操作员进行去匿名化并转储解密密钥。在最近的 TeamCity(CVE-2024-27198、CVE-2024-27199)利用活动中观察到 Jasmin 勒索软件 ( https://twitter.com/brody_n77/status/1765145148227555826 )
重定向后执行 (CWE-698)
受影响的端点 (Jasmin-Ransomware/Web Panel/download_file.php) 在发送 Location 标头后无法 die()。这允许攻击者绕过身份验证要求。对 readfile 的调用未经过滤,允许攻击者读取任意文件。
<?php
session_start();
if(!isset($_SESSION['username']) ){
header("Location: login.php");
}
$file=$_GET['file'];
if(!empty($file)){
// Define headers
header("Cache-Control: public");
header("Content-Description: File Transfer");
header("Content-Disposition: attachment; filename=$file");
header("Content-Type: text/encoded");
header("Content-Transfer-Encoding: binary");
// Read the file
readfile($file);
所以POC使用请用虚拟环境食用 -项目地址:
https://github.com/chebuya/CVE-2024-30851-jasmin-ransomware-path-traversal-poc
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):Jasmin勒索软件Web面板路径遍历PoC