#利用标题: Typo3 11.5.24路径遍历漏洞(身份验证)
#Date: 2023年4月9日
#利用作者: Saeed Reza Zamanian
#软件link: https://get.typo3.org/release-notes/11.5.24
#版本: 11.5.24
#测试在: Kali 2022.3
#CVE : CVE-2023-30451
在Typo3 11.5.24中,Filelist组件允许攻击者(使用管理员面板),
要通过Baseuri字段利用目录遍历来读取任意文件,这通过:进行了证明
post/typo3/record/用./././和参数编辑
数据[sys_file_storage]*[data] [sdef] [ldef] [basepath] [vdef]。
----------------------------------------------------------------------------
要利用此漏洞,请按照以下步骤:
1。登录到管理员面板。
2。导航到“文件”“ filelist”部分。
3。右键单击文件存储,然后选择“新”。
4。将基本URI设置为'././././'并保存。
创建文件存储后,最终的HTTP请求应类似于以下。创建文件存储后,刷新页面,使您可以浏览服务器上的任何目录。
要访问'/etc/passWD,请浏览到'/etc/'目录,搜索“ passwd”,然后查看文件。
#Date: 2023年4月9日
#利用作者: Saeed Reza Zamanian
#软件link: https://get.typo3.org/release-notes/11.5.24
#版本: 11.5.24
#测试在: Kali 2022.3
#CVE : CVE-2023-30451
在Typo3 11.5.24中,Filelist组件允许攻击者(使用管理员面板),
要通过Baseuri字段利用目录遍历来读取任意文件,这通过:进行了证明
post/typo3/record/用./././和参数编辑
数据[sys_file_storage]*[data] [sdef] [ldef] [basepath] [vdef]。
----------------------------------------------------------------------------
要利用此漏洞,请按照以下步骤:
1。登录到管理员面板。
2。导航到“文件”“ filelist”部分。
3。右键单击文件存储,然后选择“新”。
4。将基本URI设置为'././././'并保存。
创建文件存储后,最终的HTTP请求应类似于以下。创建文件存储后,刷新页面,使您可以浏览服务器上的任何目录。
要访问'/etc/passWD,请浏览到'/etc/'目录,搜索“ passwd”,然后查看文件。