MetInfo 获取管理员密码 漏洞详情与补丁修复



           metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,可以直接拿到网站管理员的权

限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的攻击,该metinfo

漏洞产生的主要原因是可以绕过metinfo的安全过滤函数,导致可以直接插入恶意的sql注入语

句执行到网站的后端里去,在数据库里执行管理员操作的一些功能,甚至可以直接sql注入到

首页文件index.php去获取到管理员的账号密码,进而登录后台去拿到整个网站的权限。
 
 
metinfo是国内用的比较的一个建站系统,许多中小企业都在使用这套cms系统,简单,快捷

,可视化,是新手都可以设计网页的一个系统,超强大,这次漏洞影响范围较大,9月26号发

布的最新版都有这个网站漏洞,SINE安全预计接下来的时间将会有大量的企业网站被黑,请

给位网站运营者尽快的做好网站漏洞修复工作,以及网站的安全加固防护。

 
 
metinfo使用了很多年了,开发语言是PHP脚本语言开发的,数据库采用mysql数据库,开发

简单快捷,从之前就不断的爆出漏洞,什么远程代码执行漏洞,管理员账号密码篡改漏洞,

XSS跨站等等。
 
关于该metinfo漏洞的详情与漏洞的修复如下:
 
这些网站漏洞的本质问题是由于网站根目录下的app文件下的system目录里的message代码,

其中有段message的sql执行代码是select * from {$M[table][config]} where lang ='{$M[for

m][lang]}' and name= 'met_fdok' and columnid = {$M[form][id]},这行代码里没有单引号,

导致可以进行sql注入,插入恶意的参数去绕过metinfo自身的安全过滤系统,加上inadmin这

个值没有进行强制的转换与定义,导致sql过滤函数可以把用户输入的特殊字符都给删除,

利用index首页文件的domessage的方式去定义了inadmin变量,进而进行了sql注入。

 
 
目前影响的metinfo版本是,Metinfo 6.1.3 MetInfo 6.1.2,MetInfo 6.1.1,MetInfo 5.3.4 5.

3.8,请管理员尽快升级最新版本,修复网站的漏洞,或者在代码里自定义部署sql注入拦

截系统,做好网站安全防护。
分享: