记一次MetInfo漏洞复现
根据reebuf作者进行漏洞复现,原地址:【传送门】
MetInfo企业网站管理系统是一款开源cms建站系统,可以帮助用户轻松搭建网站,支持电脑网站、手机网站、微信公众号三大网络入口为一体的建站软件.如果你使用MetInfo企业网站管理系统搭建网站,你只需要进入网站后台,即可轻松更改管理网站,简单方便.只需一个后台,就可以便捷的管理电脑网站、手机网站、微信公众号、信息内容都可以一致同步推送.微信公众号管理系统让你无需支付任何费用就可以使用开发模式,无任何限制,并且能够免费使用开发模式实现的功能。
漏洞简介:
在MetInfo软件的old_thumb.class.php
文件存在任意文件读取漏洞。攻击者利用此文件漏洞窃取网站上的资产。
漏洞影响版本:
MetInfo 6.0.0~6.1.0
软件下载地址
开始复现
-
下载MetInfo 6.0.0版本软件,复制到phpstudy下的www里
-
开启phpstudy,并访问浏览器,打开MetInfo
-
开始安装
-
下载完成,打卡burpsuite,进入网站,输入include.thumb.php进行抓包分析
-
使用payload绕过,进行文件读取
-
?dir=.....///http/.....///config/config_db.php
-
能够响应成功,可是文件没有读取成功
-
使用第二个payload绕过
-
?dir=http/.....///.....///config/config_db.php
-
能够响应成功,可是文件也没有读取成功
-
使用第三个payload绕过
-
?dir=http\..\..\config\config_db.php
-
试着读取不同的敏感文件,同样成功!
-
敏感文件读取成功!复现成功。
代码分析:
可以打开app\system\include\module\old_thumb.class.php这个php文件,进行观察和学习
<?php
# MetInfo Enterprise Content Management System
# Copyright (C) MetInfo Co.,Ltd (http://www.metinfo.cn). All rig