白帽駭客資安網-網站安全的靠山,提供漏洞修補,網站被駭入侵,網站資訊安全服務

MetInfo 獲取管理員密碼 漏洞詳情與補丁修復



           metinfo漏洞於2018年10月20號被爆出存在sql注入漏洞,可以直接拿到網站管理員的權

限,網站漏洞影響範圍較廣,包括目前最新的metinfo版本都會受到該漏洞的攻擊,該metinfo

漏洞產生的主要原因是可以繞過metinfo的安全過濾函數,導致可以直接插入惡意的sql注入語

句執行到網站的後端裡去,在資料庫裡執行管理員操作的一些功能,甚至可以直接sql注入到

首頁文件index.php去獲取到管理員的帳號密碼,進而登錄後臺去拿到整個網站的許可權。
 
 
metinfo是國內用的比較的一個建站系統,許多中小企業都在使用這套cms系統,簡單,快捷

,視覺化,是新手都可以設計網頁的一個系統,超強大,這次漏洞影響範圍較大,9月26號發

布的最新版都有這個網站漏洞,SINE安全預計接下來的時間將會有大量的企業網站被黑,請

給位網站運營者儘快的做好網站漏洞修復工作,以及網站的安全加固防護。

 
 
metinfo使用了很多年了,開發語言是PHP指令碼語言開發的,資料庫採用mysql資料庫,開發

簡單快捷,從之前就不斷的爆出漏洞,什麼遠端代碼執行漏洞,管理員帳號密碼篡改漏洞,

XSS跨站等等。
 
關於該metinfo漏洞的詳情與漏洞的修復如下:
 
這些網站漏洞的本質問題是由於網站根目錄下的app檔下的system目錄裡的message代碼,

其中有段message的sql執行代碼是select * from {$M[table][config]} where lang ='{$M[for

m][lang]}' and name= 'met_fdok' and columnid = {$M[form][id]},這行代碼裡沒有單引號,

導致可以進行sql注入,插入惡意的參數去繞過metinfo自身的安全過濾系統,加上inadmin這

個值沒有進行強制的轉換與定義,導致sql過濾函數可以把使用者輸入的特殊字元都給刪除,

利用index首頁檔的domessage的方式去定義了inadmin變數,進而進行了sql注入。

 
 
目前影響的metinfo版本是,Metinfo 6.1.3 MetInfo 6.1.2,MetInfo 6.1.1,MetInfo 5.3.4 5.

3.8,請管理員儘快升級最新版本,修復網站的漏洞,或者在代碼裡自訂部署sql注入攔

截系統,做好網站安全防護。
分享: