网站建设
当前位置:主页 > 建站资讯 > 网站建设 >
网站漏洞修复Metinfo文件上传漏洞
发布日期:2021-04-16 阅读次数: 字体大小:

似乎没有办法通过更改上载文件的格式来绕过上载。 我们继续分析代码。 可以在此处更改上传文件的路径。 发现该代码具有编码转换的功能。 如果路径包含./,则将使用iconv。 该函数转换其路径。 该网站的漏洞也在这里。 根本原因在这里。 我们可以绕过转换并截断字符。 低于www.jianzhanlong.com的版本中存在此漏洞。 构造代码如下:包截取上载的数据包,savespath = www.jianzhanlong.com%80 \ .. \ www.jianzhanlong.com,然后将数据直接发布到https://www.jianzhanlong.com(建站龙) 想要直接将其发布到网站的后端地址? 这是因为Metinfo将后台中的www.jianzhanlong.com正式添加到白名单中,并且您可以直接绕过sqlinsert函数的筛选,并将webshel
l直接上传到网站。 在实际的漏洞测试过程中,您无需登录到后台并直接发布地址。 也就是说,如果您不知道数据包的编写方式,则可以在本地构建一个Metinfo环境,登录到后台,截取该数据包,然后修改数据库的网站地址以进行漏洞测试。

网站漏洞修复Metinfo文件上传漏洞


网站漏洞修复方法和详细信息
目前,该官员尚未修补此漏洞。 建议程序员将PHP版本升级到www.jianzhanlong.com或更高版本,或者将服务器切换到linux系统,上载目录uoload没有运行PHP脚本的权限,或者对网站目录进行了安全加固,以防止创建和生成PHP文件 。 如果您不太熟悉该代码,则可以付费找到一家专业的网站安全公司来对其进行处理。 在国内,SINE安全性,NSFOCUS和Venustech更专业。 关于Metinfo漏洞的修复和增强,我将在这里写下。 我希望大多数网站运营商都认真对待网站的安全性。

标签: