Jasmin勒索软件Web面板路径遍历PoC


Jasmin勒索软件Web面板路径遍历PoC

Jasmin勒索软件Web面板路径遍历PoC

#EducationalPurposes

https://github.com/codesiddhant/Jasmin-Ransomware

我在 Jasmin Ransomware Web 面板 (CVE-2024-30851) 中发现了一个预身份验证路径遍历漏洞,允许攻击者对面板操作员进行去匿名化并转储解密密钥。在最近的 TeamCity(CVE-2024-27198、CVE-2024-27199)利用活动中观察到 Jasmin 勒索软件 ( https://twitter.com/brody_n77/status/1765145148227555826 )

重定向后执行 (CWE-698)

受影响的端点 (Jasmin-Ransomware/Web Panel/download_file.php) 在发送 Location 标头后无法 die()。这允许攻击者绕过身份验证要求。对 readfile 的调用未经过滤,允许攻击者读取任意文件。

<?phpsession_start();if(!isset($_SESSION['username']) ){  header("Location: login.php");}$file=$_GET['file'];if(!empty($file)){    // Define headers    header("Cache-Control: public");    header("Content-Description: File Transfer");    header("Content-Disposition: attachment; filename=$file");    header("Content-Type: text/encoded");    header("Content-Transfer-Encoding: binary");
// Read the file readfile($file);


所以POC使用请用虚拟环境食用 -项目地址:

https://github.com/chebuya/CVE-2024-30851-jasmin-ransomware-path-traversal-poc



感谢您抽出

Jasmin勒索软件Web面板路径遍历PoC

.

Jasmin勒索软件Web面板路径遍历PoC

.

Jasmin勒索软件Web面板路径遍历PoC

来阅读本文

Jasmin勒索软件Web面板路径遍历PoC

点它,分享点赞在看都在这里

原文始发于微信公众号(Ots安全):Jasmin勒索软件Web面板路径遍历PoC

版权声明:admin 发表于 2024年4月10日 下午6:12。
转载请注明:Jasmin勒索软件Web面板路径遍历PoC | CTF导航

相关文章