# WeiPHP 路径穿越任意文件读取漏洞
## 漏洞概述
WeiPHP 5.0 是由深圳远梦云科技有限公司开发的一个开源微信公众账号平台开发框架。该版本中存在路径遍历漏洞,具体位于 `/public/index.php/material/Material/_download_imgage` 端点中的 `picUrl` 参数。漏洞允许未经身份验证的远程攻击者通过构造 POST 请求执行目录遍历操作,从而读取服务器上的任意文件,可能泄露配置文件和源代码等敏感信息。
## 影响版本
- WeiPHP 5.0
## 漏洞细节
该漏洞发生在 `/public/index.php/material/Material/_download_imgage` 端点中 `picUrl` 参数的输入验证不足。攻击者可以通过构造特定的 POST 请求利用此漏洞,执行目录遍历操作,进而读取服务器上的任意文件。
## 漏洞影响
攻击者可以利用此漏洞读取服务器上的任意文件,可能泄露配置文件和源代码等敏感信息,导致数据泄露和其他安全问题。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | WeiPHP 5.0 contains a path traversal caused by insufficient input validation of the picUrl parameter in /public/index.php/material/Material/_download_imgage, letting unauthenticated remote attackers read arbitrary files. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34045.yaml | POC详情 |
标题: nuclei-templates/http/cnvd/2020/CNVD-2020-68596.yaml at main · projectdiscovery/nuclei-templates · GitHub -- 🔗来源链接
标签: exploit
神龙速读标题: WeiPHP Path Traversal Arbitrary File Read | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论