漏洞描述
WeiPHP5.0
是在2019年停止更新的一个系统,漏洞挺多的,跟着复现分析一下,这里复现一下 WeiPHP5.0
的前台任意文件读取漏洞
漏洞影响
WeiPHP5.0
最新版
可以据此下载
https://www.weiphp.cn/doc/download_source_installation.html
漏洞复现
使用这个漏洞,需要先以普通用户身份登录系统,然后可以直接访问
/index.php/material/Material/_download_imgage?media_id=1&picUrl=../config/database.php
这样会将 ../config/database.php
的内容读取出来,写入图片中,但是不会返回路径
接下来我们访问如下路径
/index.php/home/file/user_pics
这样可以看到一些图片
访问该图片,是损坏的
下载下来,记事本查看内容
总结
发现该文件读取漏洞本身是不难的,非常明显,难的是获取到其写入的文件名,并且能找到一个可以展示出来的页面。这虽然是一个前台漏洞,但实际上也是需要一个普通用户权限登录的,另外,通过这个洞,我还获取到了另外一个可能的漏洞,有可能可以获取到一个小 0day
,之后再分享给大家。
参考链接
-
https://blog.csdn.net/solitudi/article/details/11656749
github
链接:https://github.com/N0puple/vulPOC
想要获取更多资讯,或者获取文中环境可以关注公众号 “安全漏洞复现”,回复 “漏洞环境”
原文始发于微信公众号(安全漏洞复现):WeiPHP5.0 前台任意文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论