003-MetInfo系统中隐藏的一处旧插件导致的ssrf

# MetInfo系统中隐藏的一处旧插件导致的ssrf

### 一、漏洞简介

### 二、漏洞影响

### 三、复现过程

利用的话,ssrf嘛你可以扫描扫描端口咯。

我这里的话,简单说明利用一下

![](/static/lingzu/images/15891636344284.png)

![](/static/lingzu/images/15891636388488.png)

分析过程

文件:MetInfo_v6.1.0\app\app\ueditor\php\Uploader.class.php

![](/static/lingzu/images/15891636468175.png)

get_headers这里是验证资源是否存在的,不存在就不走下面了,所以这里可以用来判断端口,例如81端口不存在那么他这里就会直接报错了
`$this->stateInfo = $this->getStateInfo(“ERROR_DEAD_LINK”);`

这个时候我还不清楚的`$this->fileField` 的值是向哪里获取的=-=

又搜索了一下。

![](/static/lingzu/images/15891636667558.png)

需要注意的是:`$type == “remote”` 才能进入`$this->saveRemote();`流程引起漏洞触发。

搜索一下

![](/static/lingzu/images/15891636830954.png)

打开文件:MetInfo_v6.1.0\app\app\ueditor\php\action_crawler.php

打开文件以后,虽然引入了Uploader.class.php 但是没有引入$CONFIG所以直接调用代码会报错,那么就继续找引入

搜索一下

![](/static/lingzu/images/15891636933829.png)

打开文件:MetInfo_v6.1.0\app\app\ueditor\php\controller.php

![](/static/lingzu/images/15891637009813.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容