exploit title: fof漂亮邮件1.1.2-本地文件包含(LFI)
日期: 03/28/2024
剥削作者: Chokri Hammedi
供应商HomePage: https://flarum.org/
软件link: https://github.com/friendsofflarum/pretty-mail
版本: 1.1.2
在: Windows XP上测试
CVE: N/A。
Description:
由于电子邮件模板中文件路径的不安全处理,Flarum的Fof漂亮邮件扩展很容易受到本地文件包含(LFI)的影响。具有管理访问的攻击者可以利用此漏洞将服务器文件系统中的敏感文件包含在电子邮件内容中,这可能会导致信息披露。
复制步骤:
在Flarum论坛上以管理员的身份登录。
导航到FOF漂亮的邮件扩展设置。
编辑电子邮件默认模板并在模板结束时插入以下有效载荷:
{{inclyd('/etc/passwd')}}}
将更改保存到电子邮件模板中。
触发任何发送电子邮件的操作,例如用户注册或密码重置。
电子邮件的接收者将在电子邮件内容中查看随附文件的内容(在这种情况下, /etc /passwd)。
日期: 03/28/2024
剥削作者: Chokri Hammedi
供应商HomePage: https://flarum.org/
软件link: https://github.com/friendsofflarum/pretty-mail
版本: 1.1.2
在: Windows XP上测试
CVE: N/A。
Description:
由于电子邮件模板中文件路径的不安全处理,Flarum的Fof漂亮邮件扩展很容易受到本地文件包含(LFI)的影响。具有管理访问的攻击者可以利用此漏洞将服务器文件系统中的敏感文件包含在电子邮件内容中,这可能会导致信息披露。
复制步骤:
在Flarum论坛上以管理员的身份登录。
导航到FOF漂亮的邮件扩展设置。
编辑电子邮件默认模板并在模板结束时插入以下有效载荷:
{{inclyd('/etc/passwd')}}}
将更改保存到电子邮件模板中。
触发任何发送电子邮件的操作,例如用户注册或密码重置。
电子邮件的接收者将在电子邮件内容中查看随附文件的内容(在这种情况下, /etc /passwd)。