美文网首页我爱编程
MetInfo CMS 5.1.4 变量覆盖漏洞挖掘

MetInfo CMS 5.1.4 变量覆盖漏洞挖掘

作者: CSeroad | 来源:发表于2018-05-27 22:42 被阅读62次

从官网上下载好MetInfo 5.1.4CMS版本漏洞,安装后进行代码审计

漏洞位置:D:\phpStudy\WWW\MetInfo5.1.4\about\index.php 

变量fmodule  module

D:\phpStudy\WWW\MetInfo5.1.4\config\module.php 

变量module

$module在about/index.php得到一个初始值,当fmodule不等于7时,满足条件,$module会被修改。当等于7时,module就不会被初始化,而module又是可控的参数

module=asa

随便给module传递一个参数,都会被执行,出现变量覆盖漏洞

如果可以进行文件上传,还出现文件包含漏洞

<?php  phpinfo();?>

相关文章

  • MetInfo CMS 5.1.4 变量覆盖漏洞挖掘

    从官网上下载好MetInfo 5.1.4CMS版本漏洞,安装后进行代码审计 漏洞位置:D:\phpStudy\WW...

  • Metinfo 6.1.3 XSS漏洞分析

    文章首发于安全客,Metinfo 6.1.3 XSS漏洞分析 前言 前段时间看到一个cms造成的xss漏洞,这里想...

  • CVE-2018-20486漏洞还原

    CVE-2018-20486漏洞是针对于Metinfo cms的存储型xss,可以绕过登录验证,直接拿到管理员co...

  • CTF之php变量覆盖漏洞

    什么是变量覆盖漏洞 自定义的参数值替换原有变量值的情况称为变量覆盖漏洞 经常导致变量覆盖漏洞场景有:$$使用不当,...

  • 2019-04-21 MetInfo 漏洞靶场实验

    实验原理 1.MetInfo 漏洞MetInfo 漏洞由于设计错误,导致远程攻击者访问 MentInfo 并利用漏...

  • 变量覆盖漏洞

    一、漏洞简介 变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现...

  • 二十一、手动漏洞挖掘:(3)命令执行

    目录1.漏洞挖掘原则2.漏洞的本质3.举例 1、漏洞挖掘原则: 所有变量:所有变量/提交的数据都要尝试 所有头:c...

  • web 通用型漏洞学习

    web通用型漏洞学习 变量覆盖 原理:把自定义的参数值 替换为变量的参数值,从而覆盖了变量值,产生漏洞。 常见的...

  • (深入)变量覆盖漏洞

    可能引发变量覆盖漏洞的函数: extract() 将数组键名作为变量名,数组键值作为变量值 parse_str()...

  • 网络安全审计之CMS代码审计

    0x00:环境说明 Windows 10PhpstubyPhp版本:7.2.9CMS版本:MetInfo7.5.0...

网友评论

    本文标题:MetInfo CMS 5.1.4 变量覆盖漏洞挖掘

    本文链接:https://www.haomeiwen.com/subject/nadijftx.html