MetInfo 任意文件读取漏洞的修复与绕过

爱谁谁
发布: 2025-08-30 08:41:26
原创
294人浏览过

漏洞简介

metinfo是一套使用phpmysql开发的内容管理系统。 metinfo 6.0.0~6.1.0版本中的

old_thumb.class.php
登录后复制
文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。

漏洞影响MetInfo 6.0.0MetInfo 6.1.0漏洞分析

看到

\MetInfo6\app\system\include\module\old_thumb.class.php
登录后复制

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;"><?php#MetInfo Enterprise Content Management System#Copyright (C) MetInfo Co.,Ltd (http://www.metinfo.cn). All rights reserved.defined('IN_MET') or exit('No permission');load::sys_class('web');class old_thumb extends web{      public function doshow(){        global $_M;        $dir = str_replace('../', '', $_GET['dir']);        if(strstr(str_replace($_M['url']['site'], '', $dir), 'http')){            header("Content-type: image/jpeg");            ob_start();            readfile($dir);            ob_flush();            flush();            die;        }
登录后复制

从代码中可以看到,dir直接由 _GET'dir'传递进来,并将../置空。目标是进入到第一个 if 里面的readfile(dir);,读取文件。看看 if 语句的条件,里面的是将 dir中包含_M'url'的部分置空,这里可以不用管。外面是一个strstr函数,判断 dir中http字符串的首次出现位置,也就是说,要进入到这个 if 语句里面,

从上面的分析可以构造出

payload
登录后复制
,只要$dir里包含http字符串就可以进入到readfile函数从而读取任意函数,然后可以使用..././来进行目录跳转,因为../会被置空,所以最终payload 如下

?dir=..././http/..././config/config_db.php
登录后复制

MetInfo 任意文件读取漏洞的修复与绕过

对于这个任意文件读取漏洞,官方一直没补好,导致被绕过了几次。以下几种绕过方式均已提交CNVD,由CNVD通报厂商。

第一次绕过

根据WAM的监测记录,官方5月份的时候补了这个漏洞,但是没补完全。

看下diff

MetInfo 任意文件读取漏洞的修复与绕过

可以看到,之前的只是把../置空,而补丁是把../和./都置空了。但是这里还是可以绕过。可以使用.....///来跳转目录,.....///经过

str_replace
登录后复制
置空,正好剩下../,可以跳转。所以payload是

?dir=.....///http/.....///config/config_db.php
登录后复制

MetInfo 任意文件读取漏洞的修复与绕过
第二次绕过

在提交第一种绕过方式给

CNVD
登录后复制
之后,
MetInfo
登录后复制
没多久就更新了,来看下官方的修复方式。

diff

MetInfo 任意文件读取漏洞的修复与绕过

这里加了一个判断,

$dir
登录后复制
要以
http
登录后复制
开头,变换一下之前的payload就可以继续绕过了。

小绿鲸英文文献阅读器
小绿鲸英文文献阅读器

英文文献阅读器,专注提高SCI阅读效率

小绿鲸英文文献阅读器 199
查看详情 小绿鲸英文文献阅读器

?dir=http/.....///.....///config/config_db.php
登录后复制

MetInfo 任意文件读取漏洞的修复与绕过
第三次绕过

再次提交之后,官方知悉该绕过方式,又补了一次了。

看下diff

MetInfo 任意文件读取漏洞的修复与绕过

看到补丁,又多加了一个判断条件,使用

strpos
登录后复制
函数查找./首次出现的位置,也就是说不能有./。没了./,在Windows下还可以用..来跳转目录。所以payload

?dir=http\..\..\config\config_db.php
登录后复制

MetInfo 任意文件读取漏洞的修复与绕过

遗憾的是,这个只能在Windows环境下面才可以。

最终

目前在官网供下载的最新的6.1.0版本中,

old_thumb.class.php
登录后复制
这个文件已经被删除。

总结

一次次的修补,一次次的绕过,感觉开发者应该是没有理解到漏洞利用的原理,一直以类黑名单的形式在修复,而黑名单的形式总是容易被绕过。除了删除文件外,根据实际功能,可以考虑使用白名单方式修复,例如限定所能读取的文件类型为图片类型。

版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/1920603

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

以上就是MetInfo 任意文件读取漏洞的修复与绕过的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号