标签 metinfo 下的文章

MetInfo 5.3.12 注入漏洞

最新版尝试通过,具体的版本为5.3.12.这是一个比较老的漏洞了,不知道为什么,metinfo 还是没有修复,网上的介绍都比较简单,我这里就详细的解释一下 \app\system\include\compatible\metv5_top.php//获取当前应用栏目信息 $PHP_SELF = $_SERVER['PHP_SELF'] ? $_SERVER['PHP_SELF'] : $_S...

没穿底裤 2016 年 12 月 22 日 暂无评论

Metinfo5.3.10版本Getshell

好久没代码审计了,今早上cheery师傅跟我说了一下这个洞,尽管这个洞已经被修复了,但是还是比较新的,看了下没那么难,就简单写下步骤:0x01首先看一下配置的文件include/common.inc.php发现Metinfo采用了伪全局变量的这样一个设置,那么是否会有变量覆盖之类的漏洞,grep下:0x02觉得login那里应该会发生点什么故事XD既然这样的话,看了下后台登录的地方: ...

没穿底裤 2016 年 11 月 08 日 暂无评论

MetInfo 5.3.3一处XSS

比较鸡肋的一处XSS漏洞细节:后台——用户——管理员——编辑——在“姓名一栏”里插入代码<script>alert('XSS')</script>最后一步——保存

没穿底裤 2016 年 04 月 06 日 暂无评论

MetInfo 5.1.7任意文件包含漏洞可getshell

漏洞作者: 路人甲getshell可以参考前人的feedback/uploadfile_save.php可以上传图片文件。 http://www.0891display.cn//index.php?index=a&skin=default/../&dataoptimize_html=/../../upload/file/1449564120.jpg 

没穿底裤 2016 年 02 月 17 日 暂无评论

MetInfo最新版任意文件读取

攻击者通过提交精心构造的参数可以获取服务器端任意文件内容! MetInfo 5.2(当前最新版本)的 include/thumb.php 文件本来用来获取缩略图,但是其构造的缩略图路径存在外部可控变量,攻击者可以借此获取任意文件内容: include/thumb.php关键代码如下$ext1 = explode("/", $dir); //$dir变量由外部传入 $count = cou...

没穿底裤 2015 年 04 月 18 日 暂无评论

MetInfo最新版SQL盲注漏洞

MetInfo最新版SQL盲注漏洞,可盲注管理员信息。 D:\wamp\www\MetInfo5.2\img\img.php [php] [/php] 第7行$dbname可以覆盖此变量http://localhost/case/?settings[met_img]=met_admin_table%20or%201=1 -- 来到文件D:\wamp\www\MetInfo5.2\incl...

没穿底裤 2014 年 02 月 03 日 暂无评论