metinfo5.0 文件包含漏洞分析

metinfo5.0 文件包含漏洞分析

漏洞存在于metinfo5.0版本中

漏洞出现在message/index.php文件中

位于第12行处,代码如下

在这里插入图片描述

在metinfo中,通过url中获取的参数变量是通过使用$_COOKIE,$_GET,$_POST超全局变量然后再注册成变量的,注册的过程在include/common.inc.php文件下

在这里插入图片描述
继续回到漏洞触发点,使用require_once()函数来包含php文件,防御措施不当就有可能触发文件包含漏洞

下面就是寻找看是否对metid变量进行过滤

在该文件下先包含了两个php文件,一个是common.inc.php,另一个是module.php

在这里插入图片描述

common.inc.php中主要是获取url参数以及一个全局功能的实现,对metid的处理在module.php文件中

在module.php文件中,对metid参数的处理仅仅是使用了is_numeric()函数判断参数metid是否为数字,然后根据metid是整型或者字符型对不同的变量赋值,如果是整型就赋值给id,如果是字符型就赋值给filename

并没有对危险的输入进行处理

在这里插入图片描述

回到message/index.php,此处就存在文件包含漏洞了

在实验环境中的php.ini文件中打开远程文件包含在这里插入图片描述

这里构造payload为metid=http://localhost/phpinfo,就会包含本地的名为phpinfo的文件,由于漏洞处自动添加了php后缀,包含文件时就不需要了,执行后的结果如下

最终执行了包含文件中的phpinfo(), 输出了实验环境的phpinfo信息

在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值