Cuppa CMS - Exploit - Local File Inclusion
Cuppa CMS é um software open source para gerenciamento de conteúdo e projetos voltados para web.
Exploit-DB
O exploit 25971 foi publicado em 05-06-2013 com os detalhes para explorar a vulnerabilidade Local/Remote File Inclusion.
OWASP Definição
A vulnerabilidade Remote File Inclusion permite que um atacante faça a inclusão de um arquivo remoto em um parâmetro da aplicação. Essa vulnerabilidade ocorre no mecanismo de "inclusão dinâmica de arquivo" onde o input do usuário não é validado de forma adequada.
O Local File Inclusion é a ação de incluir em um parâmetro o caminho para arquivos que já existem no servidor. Essa vulnerabilidade é possível através da exploração do mecanismo de inclusão vunerável na aplicação. Essa vulnerabilidade ocorre quando uma aplicação recebe como input do usuário o caminho para um arquivo interno do servidor. Quando vulnerável, a aplicação permite a execução do directory traversal ../../../../etc/passwd, por exemplo.
POC - Prova de Conceito
LFI - Local File Inclusion
A aplicação permite ler o conteúdo do arquivo passwd, confirmando a vulnerabilidade LFI.O acesso ao conteúdo do arquivo configuration.php também é possível.
A resposta é "encodada" com base-64 e após decriptar o código é possível obter as credenciais do banco de dados da aplicação.
Github
No meu github disponibilizei um script para executar o exploit.
Script: lfi-cuppa-cms-25971.sh
Referências:
[+] Cuppa CMS: https://www.exploit-db.com/exploits/25971
[+] Cuppa Site: http://www.cuppacms.com/
Comentários
Postar um comentário