MetInfo安全漏洞,您的网站是否面临风险?

1、MetInfo任意文件读取漏洞

漏洞描述:MetInfo 6.0.0版本中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞,攻击者可以通过该漏洞读取网站的敏感文件。

MetInfo安全漏洞,您的网站是否面临风险?插图1
(图片来源网络,侵删)

漏洞等级:高危。

影响版本:MetInfo 6.0.0。

漏洞复现:通过代码审计发现,dir变量接受来自$_GET['dir']传递进来的值,并使用str_replace函数将.././替换成空值,然后调用readfile($dir);读取文件。

深度利用:提供了Python脚本用于自动化攻击,适用于Windows系统。

2、MetInfo 5.0.4文件包含漏洞

MetInfo安全漏洞,您的网站是否面临风险?插图3
(图片来源网络,侵删)

漏洞描述:MetInfo 5.0.4版本存在文件包含漏洞,攻击者可以利用该漏洞执行任意PHP代码。

漏洞等级:高危。

影响版本:MetInfo 5.0.4。

漏洞复现:通过源码审计工具发现可疑漏洞点,代码审计显示../include/module.php文件中存在变量覆盖问题。

3、MetInfo前台注入漏洞

MetInfo安全漏洞,您的网站是否面临风险?插图5
(图片来源网络,侵删)

漏洞描述:MetInfo 6.0.0-6.1.2版本存在前台SQL注入漏洞,攻击者可以通过在线留言和在线反馈功能触发该漏洞。

漏洞等级:高危。

影响版本:MetInfo 6.0.0-6.1.2。

漏洞复现:通过在表单中添加特定的id字段并提交,可以绕过验证码检测函数进行SQL注入。

4、MetInfo存储型XSS漏洞

漏洞描述:MetInfo 6.x (6.0.0-6.1.3)版本存在存储型跨站脚本漏洞,远程攻击者无需登录即可插入恶意代码。

漏洞等级:高危。

影响版本:MetInfo 6.x (6.0.0-6.1.3)。

漏洞复现:通过变量覆盖技术,攻击者可以在后台管理页面插入恶意代码。

MetInfo系统在多个版本中存在不同类型的安全漏洞,包括但不限于任意文件读取、文件包含、SQL注入和存储型XSS等,这些漏洞可能导致攻击者获取敏感信息、执行任意代码或进行其他恶意操作,建议用户及时更新到最新版本并采取相应的安全措施来防范潜在的安全风险。

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/60601.html

小末小末
上一篇 2024年9月26日 04:12
下一篇 2024年9月26日 04:20

相关推荐