[EXPLOIT] YESWIKI 2.0 Path Traversal Vulnerability

EDB-ID: 38071로 0day.today에 1337Day-ID-24202 로 업로드 되었네요.

EDB: https://www.exploit-db.com/exploits/38071 0day: http://0day.today/exploit/description/24202

Exploit Title: YESWIKI 0.2 - Path Traversal

Date: 2015-09-02

Exploit Author: HaHwul

Exploit Author Blog: http://www.codeblack.net

Vendor Homepage: http://yeswiki.net

Software Link: https://github.com/YesWiki/yeswiki

Version: yeswiki 0.2

Tested on: Debian [Wheezy]

CVE : none

===========================================

간단하게 풀이를 해보자면 YESWIKI 는 wakka라는 php 파일을 통해 전체 시스템 동작이 이루어 집니다. 이 중 wiki 수정 페이지에 접근할 때 사용되는 squelette 파라미터에서 파일에 대한 접근이 이루어지고, Traversal 구문(../)에 대한 검증이 부족하여 시스템 파일에 대해 접근이 가능한 취약점입니다.

ruby yeswiki_taversal.rb

YESWIKI Path Traversal Exploit - File Downloader Usage: ruby yeswiki_traversal.rb [targetURL wakka.php] [File name] Example : ~~.rb http://127.0.0.1/vul_test/yeswiki/wakka.php /etc/passwd exploit & code by hahwul[www.codeblack.net]