Cuppa CMS - Exploit - Local File Inclusion

Cuppa CMS é um software open source para gerenciamento de conteúdo e projetos voltados para web. 

Exploit-DB

O exploit 25971 foi publicado em 05-06-2013 com os detalhes para explorar a vulnerabilidade Local/Remote File Inclusion.

OWASP Definição

A vulnerabilidade Remote File Inclusion permite que um atacante faça a inclusão de um arquivo remoto em um parâmetro da aplicação. Essa vulnerabilidade ocorre no mecanismo de "inclusão dinâmica de arquivo"  onde o input do usuário não é validado de forma adequada. 

O Local File Inclusion é a ação de incluir em um parâmetro o caminho para arquivos que já existem no servidor. Essa vulnerabilidade é possível através da exploração do mecanismo de inclusão vunerável na aplicação. Essa vulnerabilidade ocorre quando uma aplicação recebe como input do usuário o caminho para um arquivo interno do servidor. Quando vulnerável, a aplicação permite a execução do directory traversal ../../../../etc/passwd, por exemplo. 

POC - Prova de Conceito 

LFI - Local File Inclusion 

A aplicação permite ler o conteúdo do arquivo passwd, confirmando a vulnerabilidade LFI. 

O acesso ao conteúdo do arquivo configuration.php também é possível. 


A resposta é "encodada" com base-64 e após decriptar o código é possível obter as credenciais do banco de dados da aplicação. 



Github

No meu github disponibilizei um script para executar o exploit. 

Script: lfi-cuppa-cms-25971.sh


Referências:

[+] Cuppa CMS: https://www.exploit-db.com/exploits/25971

[+] Cuppa Site: http://www.cuppacms.com/

Comentários

Postagens mais visitadas