| | at : |


Archive

[EXPLOIT] YESWIKI 2.0 Path Traversal Vulnerability 하훌 rwxr-xr-x 2 9/09/2015



[EXPLOIT] YESWIKI 2.0 Path Traversal Vulnerability

Permission rw-r--r--
Author 하훌
Date and Time 9/09/2015
Label
License 크리에이티브 커먼즈 라이선스


EDB-ID: 38071로 0day.today에 1337Day-ID-24202 로 업로드 되었네요.

EDB: https://www.exploit-db.com/exploits/38071
0day: http://0day.today/exploit/description/24202

# Exploit Title: YESWIKI 0.2 - Path Traversal
# Date: 2015-09-02
# Exploit Author: HaHwul
# Exploit Author Blog: http://www.codeblack.net
# Vendor Homepage: http://yeswiki.net
# Software Link: https://github.com/YesWiki/yeswiki
# Version: yeswiki 0.2
# Tested on: Debian [Wheezy]
# CVE : none
# ===========================================



간단하게 풀이를 해보자면 YESWIKI 는 wakka라는 php 파일을 통해 전체 시스템 동작이 이루어 집니다.
이 중 wiki 수정 페이지에 접근할 때 사용되는 squelette 파라미터에서 파일에 대한 접근이 이루어지고, Traversal 구문(../)에 대한 검증이 부족하여 시스템 파일에 대해 접근이 가능한 취약점입니다.

# ruby yeswiki_taversal.rb
YESWIKI Path Traversal Exploit - File Downloader
Usage: ruby yeswiki_traversal.rb [targetURL wakka.php] [File name]
  Example : ~~.rb http://127.0.0.1/vul_test/yeswiki/wakka.php /etc/passwd
  exploit & code by hahwul[www.codeblack.net]







Share







HAHWUL
HACKING | PENETRATION-TEST | CODING
HACKERONE : GIT : 0DAY-TODAY : EXPLOIT-DB : PACKETSTORM
GOOGLE+ | HAHWUL@GMAIL.COM | TWITTER
WWW.HAHWUL.COM






Recent Post

댓글 2개: