金百利平台

首页 > 正文

网站漏洞修复公司 Metinfo 6.2.0上传文件漏洞的修复与安全加固

www.salvadorproducoes.com2019-07-22
金百利国际娱乐

2019年7月12日20×1778 41

来源:0X1778 SineSafe网站安全

原始标题:网站漏洞修复公司metinfo 6.2.0上传文件漏洞修复和安全强化

metinfo cms系统在网站中存在漏洞,可以将任何文件上传到网站的根目录,使攻击者能够轻松获得网站的webshell权限,并对网站进行篡改和攻击。目前,该网站的漏洞是metinfo 6.2.0。提供最新版本以及所有以前版本的metinfo。有关metinfo漏洞的详细信息,我们将对其进行详细分析:

0×251C

首先,网站的漏洞是基于Windows系统的。PHP语言的版本低于5.3。旧服务器将根据此环境配置网站。让我们看看有漏洞的代码。Metinfo在上传时写了一个特殊文件。上传功能,非常强大,使用doupfile进行上传,我们看看代码,如下所示:

0×251d

从上面的代码可以看出,上传的文件中有一些模式,以及变量的信息。可以控制INFO变量。我们可以看到upfile和upload方法的作用。跟踪分析代码发现它被使用了。存储上传文件的路径信息,这两个变量的值将直接改变上传的路径。这也是造成该漏洞的原因。然后我们继续分析代码的脆弱性。使用doupfile上载时,metinfo返回上载的文件。名称用于安全筛选。一些基本脚本文件已被筛选出。只能上载一些图像格式的文件。白名单安全机制用于对上传施加严格的安全限制。

9d8da3710c054b2cbc795a1831076b1c.png

似乎无法通过更改上传文件的格式来绕过上传。我们继续分析代码。可以在此处更改上载文件的路径。发现代码具有转换功能。如果路径包含它,将使用iconv函数。路径转换,网站漏洞也在这里,root就在这里,我们可以绕过转换,字符被截断,低于php5.3版本的这个漏洞,构造代码如下:捕获数据包拦截上传数据包,savepath=a.php%80 \ . \ 1.jpg然后直接将数据发布到网站的地址直接发布到帖子?由于背景index.php由Metinfo正式添加到白名单中,因此您可以直接绕过sqlinsert函数的过滤并将webshell直接?洗酵尽T谑导实穆┒床馐怨讨校扌璧锹己筇ㄖ苯臃⒉嫉刂贰H绻恢廊绾伪嘈词莅梢栽诒镜厣柚肕etinfo环境,然后登录后台,拦截数据包,然后修改数据库的数据库地址以执行漏洞测试。

45d3beb597e4444bbf5d384c02fd13ad.gif

网站漏洞修复方法和细节

目前,官方并未修复此漏洞。建议程序员将php的版本升级到5.3或更高版本,或者将服务器切换到linux系统,运行没有PHP脚本的php文件,或者保护网站目录以防止PHP。文件的创建和生成。如果您对代码不太熟悉,可以付费找专业的网站安全公司来处理,国内SINE安全,绿盟,维纳斯陈更专业,关于修复和加强Metinfo漏洞,写在这里,希望大多数网站运营商正在关注网站的安全性。回到搜狐看看更多

负责编辑:

免责声明:本文仅代表作者本人,搜狐是信息发布平台,而搜狐只提供信息存储空间服务。

漏洞

网站

代码

文件

阅读()

投诉

热门浏览
热门排行榜
热门标签
日期归档