漏洞
漏洞名称 | 漏洞描述 | 影响版本 |
MetInfo任意文件读取 | MetInfo是一套使用PHP和MySQL开发的内容管理系统,其中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞,攻击者可利用该漏洞读取网站的敏感文件。 | MetInfo 6.0.0 |
metinfo_5.0.4_file-Include | MetInfo企业网站管理系统采用php+ Mysql架构全站内置了SEO搜索引优化机制,支持用户自定义界面语言(全球各种语言),拥有企业网站常用的模块功能,5.0.4 版本存在文件包含漏洞 | MetInfo 5.0.4 |
漏洞细节
1、MetInfo任意文件读取
漏洞等级:高危。
(图片来源网络,侵删)
漏洞复现:通过构造特定的URL请求,攻击者可以利用readfile()
函数读取服务器上的任意文件,通过访问/include/thumb.php?dir=..././http/..././config/config_db.php
,可以读取config_db.php
。
2、metinfo_5.0.4_file-Include
漏洞等级:高危。
漏洞复现:通过代码审计发现,about/index.php
文件中包含的文件路径可以通过外部输入来控制,进而导致任意文件包含漏洞,攻击者可以通过构造特定的输入来包含并执行任意文件。
修复建议
1、MetInfo任意文件读取:升级到最新版本或对old_thumb.class.php
文件中的readfile()
函数调用进行安全处理,确保传入的文件路径是经过严格验证和过滤的。
(图片来源网络,侵删)
2、metinfo_5.0.4_file-Include:升级到最新版本或对涉及文件包含的代码进行安全审计和修改,确保包含的文件路径是不可预测的,并且不包含任何用户可控的输入。
信息仅供参考,具体的漏洞修复方案应根据实际环境和需求来制定,建议定期对系统进行安全审计和更新,以降低安全风险。
到此,以上就是小编对于metinfo漏洞的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/66164.html