展开

关键词

METINFO 6.1.2 SQL注入

0x01 前言 这个本来是也不想放出来的,因为metinfo这套cms毕竟使用人数还是挺多的,影响范围也很广。

7120

Metinfo 6.0.0 后台getshell 漏洞分析 CVE-2018-13024

metinfo 6.0.0 有很多漏洞,但是从官网上下载的版本很多漏洞都已经修复了,不存在了,所以要是想复现漏洞的话,需要从其他地方下载源码文件,我这的源码是从CSDN找到的。 php # MetInfo Enterprise Content Management System # Copyright (C) MetInfo Co. php # MetInfo Enterprise Content Management System # Copyright (C) MetInfo Co. php\n# MetInfo Enterprise Content Management System \n# Copyright (C) MetInfo Co. \n# Copyright (C) MetInfo Co., Ltd. (http://www.metinfo.cn). All rights reserved.\n?

87920
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    MetInfo漏洞如何修复以及网站安全防护

    metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,可以直接拿到网站管理员的权限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的攻击,该metinfo漏洞产生的主要原因是可以绕过 metinfo程序企业网站被入侵的症状是首页文件被篡改,被替换增加了一些加密的代码如图:网站在各大搜索引擎中的快照内容被修改,而且打开网站后会被跳转到一些赌bo网站,严重影响客户访问公司企业网站的信誉度 metinfo是国内用的比较的一个建站系统,许多中小企业都在使用这套cms系统,简单,快捷,可视化,是新手都可以设计网页的一个系统,超强大,这次漏洞影响范围较大,9月26号发布的最新版都有这个网站漏洞, metinfo使用了很多年了,开发语言是PHP脚本语言开发的,数据库采用mysql数据库,开发简单快捷,从之前就不断的爆出漏洞,什么远程代码执行漏洞,管理员账号密码篡改漏洞,XSS跨站等等。 目前影响的metinfo版本是,Metinfo 6.1.3 MetInfo 6.1.2,MetInfo 6.1.1,MetInfo 5.3.4 5.3.8,请管理员尽快升级最新版本,修复网站的漏洞,或者在代码里自定义部署

    39340

    Metinfo 6.1.3 前台XSS漏洞分析 CVE-2018-20486

    每个CMS都有自己的传值的方式,tp5系列远程代码执行漏洞也是这样出来的,metinfo的漏洞主要和它的变量覆盖有关。 php # MetInfo Enterprise Content Management System # Copyright (C) MetInfo Co. met_webkeys); $query="update $met_config set value='$turefile' where name='met_adminfile' and lang='metinfo

    40930

    MetInfo 任意文件读取漏洞的修复与绕过

    漏洞简介 MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_thumb.class.php文件存在任意文件读取漏洞。 漏洞影响 MetInfo 6.0.0 MetInfo 6.1.0 漏洞分析 看到\MetInfo6\app\system\include\module\old_thumb.class.php <? php #MetInfo Enterprise Content Management System #Copyright (C) MetInfo Co. ///config/config_db.php 第二次绕过 在提交第一种绕过方式给CNVD之后,MetInfo没多久就更新了,来看下官方的修复方式。

    18630

    网站漏洞修补之metinfo远程SQL注入漏洞建议

    2018年11月23日SINE网站安全检测平台,检测到MetInfo最新版本爆出高危漏洞,危害性较大,影响目前MetInfo 5.3版本到最新的 MetInfo 6.1.3版本,该网站漏洞产生的主要原因是 MetInfo的上传代码里的参数值没有进行安全过滤,导致上传路径这里进行伪造路径,并可以插入恶意的代码,以及特殊字符进行上传图片到MetInfo的后台。 metinfo 漏洞详情利用与metinfo 网站漏洞修复 目前最新的版本以及旧的版本,产生漏洞的原因以及文件都是图片上传代码里的一些代码以及参数值导致该漏洞的产生,在上传图片中,远程保存图片功能参数里可以对传入的远程路径值得函数变量进行修改与伪造 %23.png加了百分比符合可以绕过远程上传图片的安全过滤,metinfo后台会向目标网址进行请求下载,进而造成漏洞攻击。 metinfo漏洞修复建议: 该网站漏洞,SINE安全已提交报告给metinfo官方,官方并没有给与积极的回应。

    55310

    MetInfo 任意文件读取漏洞的修复与绕过

    作者:Badcode@知道创宇404实验室 时间:2018年8月20日 404实验室内部的WAM(Web应用监控程序,文末有关于WAM的介绍)监控到 MetInfo 版本更新,并且自动diff了文件, 漏 洞 简 介 MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_thumb.class.php文件存在任意文件读取漏洞。 漏 洞 影 响 MetInfo 6.0.0 MetInfo 6.1.0 漏 洞 分 析 看到 \MetInfo6\app\system\include\module\old_thumb.class.php php# MetInfo Enterprise Content Management System# Copyright (C) MetInfo Co. 第二次绕过 在提交第一种绕过方式给CNVD之后,MetInfo没多久就更新了,来看下官方的修复方式。 diff ?

    62920

    MetInfo最新网站漏洞如何修复以及网站安全防护

    metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,可以直接拿到网站管理员的权限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的攻击,该metinfo漏洞产生的主要原因是可以绕过 metinfo程序企业网站被入侵的症状是首页文件被篡改,被替换增加了一些加密的代码如图:网站在各大搜索引擎中的快照内容被修改,而且打开网站后会被跳转到一些赌bo网站,严重影响客户访问公司企业网站的信誉度 metinfo是国内用的比较的一个建站系统,许多中小企业都在使用这套cms系统,简单,快捷,可视化,是新手都可以设计网页的一个系统,超强大,这次漏洞影响范围较大,9月26号发布的最新版都有这个网站漏洞, metinfo使用了很多年了,开发语言是PHP脚本语言开发的,数据库采用mysql数据库,开发简单快捷,从之前就不断的爆出漏洞,什么远程代码执行漏洞,管理员账号密码篡改漏洞,XSS跨站等等。 目前影响的metinfo版本是,Metinfo 6.1.3 MetInfo 6.1.2,MetInfo 6.1.1,MetInfo 5.3.4 5.3.8,请管理员尽快升级最新版本,修复网站的漏洞,或者在代码里自定义部署

    39820

    MetInfo 最新版代码审计漏洞合集

    本文作者:0x584A(信安之路作者团队成员) 最近想给 X 天贡献点插件,时常会去留意 seebug 的最新漏洞列表,发现最近 MetInfo 的漏洞上座率蛮高的,就挑它来代码审计了一波。 seebug 上均是 MetInfo 6.0.0 版本的,官方已更新至 6.1.0 上述问题是否修复了呢?

    1.1K32

    Metinfo 6.1.3 后台XSS漏洞分析 CVE-2018-19835

    学习使我快乐 没啥事干,还是好好学习吧 最近代码审计的比较多一点,简单给自己找点事干而已 metinfo6.0.0的漏洞分析了一堆,其实主要还是和...

    28820

    MetInfo 6.0.0反馈管理页面存储XSS(CVE-2018-7721)分析

    MetInfo6.0.0 XSS(CVE-2018-7721) 说明:MetInfo 6.0.0中的跨站点脚本(XSS)漏洞允许远程攻击者注入任意Web脚本或HTML 1.漏洞细节: /app/system

    35520

    MetInfo米拓6.2模板开发改造和商城模块插件v4升级优化修改PHP+Mysql

    > MetInfo只提供支付接口工具,用户需要自行联系各大支付接口提供平台申请自己的支付接口许可,因考虑到资金安全问题,系统暂不支持第三方代收支付接口。 需要模板支持): 7、优化系统多语言、运费模板等功能、前台功能界面: 开发语言:PHP+Mysql 支持语言:用户自定义(支持全球各种语言,每套系统可设置无限多种语言) 界面风格:支持 MetInfo

    60450

    漏洞分析丨metinfo 6.2.0最新版本前台注入分析

    这里有两个,一个是不需要登陆就可注入,另一个是coolcat表哥所说的需要以会员登陆。以下请自行替换p参数。

    35620

    网站漏洞检测对php注入漏洞防护建议

    近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库 ,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击。 ,目前国内使用metinfo建站的网站数量较多,该metinfo漏洞会使大部分的网站受到攻击影响,严重的网站首页被篡改,跳转到其他网站,以及网站被劫持跳转到恶意网站上,包括网站被挂马,快照被劫持等情况都会发生 关于该metinfo漏洞的分析,我们来看下漏洞产生的原因: 该漏洞产生在member会员文件夹下的basic.php代码文件: metinfo独有的设计风格,使用了MVC框架进行设计,该漏洞的主要点在于使用了 auth类的调用方式,在解码加密过程的算法中出现了问题,我们再来看下代码: 通常加密,以及解密的算法是不可以可逆的,但是metinfo写的代码可以进行伪造函数值进行逆算,我们看这个构造的恶意函数,这里的

    67650

    网站漏洞修复公司 网站修复与安全加固

    Metinfo CMS系统被爆出网站存在漏洞,可上传任意文件到网站根目录下,从而使攻击者可以轻易的获取网站的webshell权限,对网站进行篡改与攻击,目前该网站漏洞影响范围是Metinfo 6.2.0 最新版本,以及以前的所有Metinfo版本都可以利用,关于该Metinfo漏洞的详情我们来详细的分析: ? 首先该网站漏洞的利用前提是windows系统,PHP语言的版本是小于5.3,相当于旧的服务器都会按照这个环境来配置网站,我们来看下出现漏洞的代码,Metinfo在上传方面写了一个专门的上传功能,非常的强大 是因为后台的index.php被Metinfo官方加入到白名单里,可以直接绕过sqlinsert函数的过滤,直接上传webshell到网站中,在实际的漏洞测试过程中,并不需要登录后台,直接post该地址即可 ,如果不知道数据包是如何写的,可以自己本地搭建一个Metinfo的环境,然后登录后台,截取数据包,再修改数据库的网站地址,进行漏洞测试。

    35820

    网站安全漏洞检测详情与修复方案

    Metinfo CMS系统被爆出网站存在漏洞,可上传任意文件到网站根目录下,从而使攻击者可以轻易的获取网站的webshell权限,对网站进行篡改与攻击,目前该网站漏洞影响范围是Metinfo 6.2.0 最新版本,以及以前的所有Metinfo版本都可以利用,关于该Metinfo漏洞的详情我们来详细的分析: 首先该网站漏洞的利用前提是windows系统,PHP语言的版本是小于5.3,相当于旧的服务器都会按照这个环境来配置网站 ,我们来看下出现漏洞的代码,Metinfo在上传方面写了一个专门的上传功能,非常的强大,使用doupfile进行上传,我们来看下代码,如下图所示: 我们从上面的代码中可以看出上传文件有一些模式,还有变量的信息 是因为后台的index.php被Metinfo官方加入到白名单里,可以直接绕过sqlinsert函数的过滤,直接上传webshell到网站中,在实际的漏洞测试过程中,并不需要登录后台,直接post该地址即可 ,如果不知道数据包是如何写的,可以自己本地搭建一个Metinfo的环境,然后登录后台,截取数据包,再修改数据库的网站地址,进行漏洞测试。

    23510

    Metinfo6.0.0-6.1.3多个CVE漏洞复现

    0X2 XSS漏洞 2018年12月27日,Metinfo被爆出存在存储型跨站脚本漏洞,远程攻击者无需登录可插入恶意代码,管理员在后台管理时即可触发。该XSS漏洞引起的原因是变量覆盖. 影响范围及利用条件 Metinfo 6.x (6.0.0-6.1.3) 无需登录,知晓后台登陆地址。 管理员在进行后台操作时,Metinfo会提前将met_config表中的数据取出,并放到全局变量$_M中; 在/app/system/safe/admin/index.clss.php 的行首调用了/app php\n# MetInfo Enterprise Content Management System \n# Copyright(C) MetInfo Co. \n# Copyright (C) MetInfo Co., Ltd. (http://www.metinfo.cn). All rightsreserved.\n?

    1.1K20

    国产漏洞靶场Webug 3.0发布

    phpmyadmin任意文件包含漏洞 齐博系统SQL注入 海盗云商getshell PHP168任意代码执行GET SHELL ecshop 注入 ShopXp系统SQL注射漏洞 Dcore(轻型CMS系统)注入漏洞 MetInfo 任意文件包含漏洞可getshell Metinfo news.php盲注 Metinfo img.php盲注 万众电子期刊在线阅读系统PHP和ASP最新版本通杀SQL注入 BEESCMS sql注入, 无视防御 ourphp 注入 phpwind 命令执行漏洞 metinfo 任意用户密码修改 DZ 3.2 存储型XSS DedeCMS flink.php友情链接注入 DedeCms?

    824100

    记一次运气拿下某校一台服务器

    (打点)重置后台密码---metinfo信息泄露 自己搭建环境复现: 1、下载MetInfo 5.2.1到phpStudy的WWW目录下,开启phpStudy(注意php的版本问题,最好使用php5) 2、选择一个搭建metinfo可以ping通的机器,并在该机器上进行监听(kail进行监听) ? ? 3、在burp中构造如下请求: ? ?

    22920

    相关产品

    • 云服务器

      云服务器

      云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。 腾讯云服务器(CVM)为您提供安全可靠的弹性云计算服务。只需几分钟,您就可以在云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券