1、MetInfo任意文件读取漏洞
漏洞描述:MetInfo 6.0.0版本中存在一个任意文件读取漏洞,该漏洞存在于/app/system/include/module/old_thumb.class.php
文件中,攻击者可以利用该漏洞读取网站的敏感文件。
漏洞等级:高危。
影响版本:MetInfo 6.0.0。
漏洞复现:通过构造特定的URL请求,攻击者可以读取服务器上的任意文件,通过访问/include/thumb.php?dir=..././http/..././config/config_db.php
,攻击者可以读取config/config_db.php
。
2、MetInfo后台getshell漏洞(CVE-2018-13024)
漏洞描述:MetInfo 6.0.0版本中存在一个后台getshell漏洞,该漏洞允许攻击者在受影响的系统上执行任意代码。
漏洞触发点:漏洞的触发点位于admin/column/save.php
文件的第32行。
漏洞利用:通过构造特定的请求,攻击者可以在服务器上执行任意PHP代码,从而完全控制受影响的系统。
3、MetInfo前台SQL注入漏洞
漏洞描述:MetInfo 6.0.0至6.1.2版本中存在一个前台SQL注入漏洞,该漏洞允许攻击者绕过验证码检测函数,执行任意SQL查询。
漏洞分析:漏洞存在于appsystemmessagewebmessage.class.php
文件中,由于变量$_M[form][id]
直接拼接在SQL语句中,且验证码检测函数在SQL语句查询之后,导致攻击者可以无视验证码检测函数,进行SQL注入。
漏洞利用:攻击者可以通过在线留言和在线反馈功能触发该漏洞,并执行任意SQL查询,从而获取或篡改数据库中的敏感信息。
MetInfo系统中存在的漏洞可能会对网站安全造成严重威胁,建议网站管理员及时更新到最新版本,并采取必要的安全措施来防止潜在的攻击。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/60950.html