MetInfo安全漏洞,您的网站是否处于风险之中?

1、MetInfo任意文件读取漏洞

漏洞描述:MetInfo 6.0.0版本中存在一个任意文件读取漏洞,该漏洞存在于/app/system/include/module/old_thumb.class.php文件中,攻击者可以利用该漏洞读取网站的敏感文件。

MetInfo安全漏洞,您的网站是否处于风险之中?插图1
(图片来源网络,侵删)

漏洞等级:高危。

影响版本:MetInfo 6.0.0。

漏洞复现:通过构造特定的URL请求,攻击者可以读取服务器上的任意文件,通过访问/include/thumb.php?dir=..././http/..././config/config_db.php,攻击者可以读取config/config_db.php

2、MetInfo后台getshell漏洞(CVE-2018-13024)

漏洞描述:MetInfo 6.0.0版本中存在一个后台getshell漏洞,该漏洞允许攻击者在受影响的系统上执行任意代码。

MetInfo安全漏洞,您的网站是否处于风险之中?插图3
(图片来源网络,侵删)

漏洞触发点:漏洞的触发点位于admin/column/save.php文件的第32行。

漏洞利用:通过构造特定的请求,攻击者可以在服务器上执行任意PHP代码,从而完全控制受影响的系统。

3、MetInfo前台SQL注入漏洞

漏洞描述:MetInfo 6.0.0至6.1.2版本中存在一个前台SQL注入漏洞,该漏洞允许攻击者绕过验证码检测函数,执行任意SQL查询。

漏洞分析:漏洞存在于appsystemmessagewebmessage.class.php文件中,由于变量$_M[form][id]直接拼接在SQL语句中,且验证码检测函数在SQL语句查询之后,导致攻击者可以无视验证码检测函数,进行SQL注入。

MetInfo安全漏洞,您的网站是否处于风险之中?插图5
(图片来源网络,侵删)

漏洞利用:攻击者可以通过在线留言和在线反馈功能触发该漏洞,并执行任意SQL查询,从而获取或篡改数据库中的敏感信息。

MetInfo系统中存在的漏洞可能会对网站安全造成严重威胁,建议网站管理员及时更新到最新版本,并采取必要的安全措施来防止潜在的攻击。

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/60950.html

小末小末
上一篇 2024年9月26日 09:21
下一篇 2024年9月26日 09:28

相关推荐