危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2307 浏览21468414

米拓信息管理系统执行任意代码助我拿shell

我这天瞎逛,偶然之际看到了米拓管理系统:Metlnfo企业网站管理系统采用PHP+Mysql架构,全站内置了SEO搜索引擎优化机制,支持用户自定义界面语言,拥有企业网站常用的模块功能(企业简介模块、新闻模块、产品模块、下载模块、图片模块、招聘模块、在线留言、反馈系统、在线交流、友情链接、会员与权限管理)。强大灵活的后台管理功能、静态页面生成功能、个性化模块添加功能、不同栏目自定义FLASH样式功能等可为企业打造出大气漂亮且具有营销力的精品网站。官方介绍的和画一样,我们可不能沉浸在画中,我们的任务是测试安全。

安全性可不像介绍的那样完美。存在漏洞的文件为\include\common.inc.php第69行的eval(base64_decode($allclass[0]));执行任意base decode加密过的代码。只要将$allclass[0]赋值为我们要执行的php的脚本即可。我们利用它写入一句话木马。

好了下面我们进行实战演示这个漏洞,在百度里输入powered by metinf03.0,就可以获得一些安装此套程序的网站。选择一个打开,我们先将要执行的命令(这里以写入一句话木马为例)进行加密,这里用到一款转换工具在要转的下面的框框填入代码,点击给我转,就可以在base64下面的框框获得加密过的代码了。我这里获得的是ZnBldHM02m9w2W40Jv4uL3RlbXBsYXRlcy90ZXNOLnBocCcsj3crjyksJzw/cGhwIGV2YWwoJF9QTINUW2NdKTs/PicpIA==。下面给$allclass[0]赋值,在地址栏网址后面输入这段代码,就可以插入我们的一句话木马了,如果大家想执行其他的命令只要把allclass[0]等号后面的加密代码换成你的代码即可。

下面打开我们的一句话木马在木马地址栏里输入我们的(本文来自危险漫步博客)一句话木马的地址,密码填入c(先前在$_POST[]中填入的是什么密码就是什么。)在左边的基本功能列表中选择上传我们的大马。点击提交,叮咚上传成功。

我测试好几个站都存在这个漏洞,大家们还不赶快去尝试下。希望大家抱着学习安全的态度检测网站,千万不要搞破坏,否则要喝下午茶的。