美文网首页
2019-04-21 MetInfo 漏洞靶场实验

2019-04-21 MetInfo 漏洞靶场实验

作者: Sterren | 来源:发表于2019-04-29 23:16 被阅读0次

实验原理

1.MetInfo 漏洞
MetInfo 漏洞由于设计错误,导致远程攻击者访问 MentInfo 并利用漏洞进行
文件上传及 webshell 利用。
2.文件上传漏洞
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件
获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上
传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如
果服务器的处理逻辑做的不够安全,则会导致严重的后果。
3.文件上传后导致的常见安全问题
a) 上传文件是 Web 脚本语言,服务器的 Web 容器解释并执行了用户上传的
脚本,导致代码执行。
b) 上传文件是 Flash 的策略文件 crossdomain.xml,黑客用以控制 Flash
在该域下的行为(其他通过类似方式控制策略文件的情况类似);
c) 上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。
d) 上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会
被作为脚本执行,被用于钓鱼和欺诈。
4.设计安全的文件上传功能
a) 文件上传的目录设置为不可执行
b) 判断文件类型:强烈推荐白名单方式。此外,对于图片的处理,可以使
用压缩函数或者 resize 函数,在处理图片的同时破坏图片中可能包含的 HTML
代码。
c) 使用随机数改写文件名和文件路径:一个是上传后无法访问;再来就是
像 shell.php.rar.rar 和 crossdomain.xml 这种文件,都将因为重命名而无法
攻击。
d) 单独设置文件服务器的域名:由于浏览器同源策略的关系,一系列客户
端攻击将失效,比如上传 crossdomain.xml、上传包含 Javascript 的 XSS 利用
等问题将得到解决。

实验过程

1.打开靶场工具合集,找到 MetInfo 漏洞,以 txt 格式打开 upload,将其改为
靶机 ip,然后以浏览器打开 upload 文件,提交 phpspy.php 文件

image.png image.png

2.得到如图,将其在网站根目录打开


image.png

3.得到flag


image.png
image.png

相关文章

  • 2019-04-21 MetInfo 漏洞靶场实验

    实验原理 1.MetInfo 漏洞MetInfo 漏洞由于设计错误,导致远程攻击者访问 MentInfo 并利用漏...

  • 2019-04-21 shell靶场实验

    实验原理 1.使用 BurpSuite 密码爆破Burp Suite 是 Web 应用程序测试的最佳工具之一,其多...

  • MetInfo CMS 5.1.4 变量覆盖漏洞挖掘

    从官网上下载好MetInfo 5.1.4CMS版本漏洞,安装后进行代码审计 漏洞位置:D:\phpStudy\WW...

  • Metinfo 6.1.3 XSS漏洞分析

    文章首发于安全客,Metinfo 6.1.3 XSS漏洞分析 前言 前段时间看到一个cms造成的xss漏洞,这里想...

  • 一键搭建漏洞测试环境:Vulhub

    Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜...

  • WeBug漏洞靶场

    WeBug漏洞靶场记录 第一关:很简单的一个注入 单引号检测报错,说明存在注入。 进行猜解表段数目: 从1开始,当...

  • 网络安全必学渗透测试流程

    这个靶场是一个对渗透新手很友好的靶场。而且,该靶场包含了渗透测试的信息收集,漏洞利用和权限提升的全过程,对新手理解...

  • Docker 搭建 Vulnhub 靶场环境

    Vulnhub 是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入 VMWare 或者 Vir...

  • ImageMagick 远程命令执行漏洞

    一、Vulhub靶场搭建二、漏洞利用2.1 、运行漏洞环境 2.2、构造POC文件,命名为test.jpg,脚本内...

  • csp漏洞----dvwa靶场

    看到标题,是否有点疑惑 CSP是什么东东。简单介绍一下就是浏览器的安全策略,如果 标签,或者是服务器中返回 HTT...

网友评论

      本文标题:2019-04-21 MetInfo 漏洞靶场实验

      本文链接:https://www.haomeiwen.com/subject/iywtgqtx.html