DAMICMS&METINFO漏洞复现

本文仅提供于学术探讨,如有后果自行承担。

 DAMI—5.4任意商品购买漏洞

访问dami的网页

先注册用户

注册登录之后显示该页,直接选择上方的产品展示

 

选择框中内容

这里启动BP

  对该商品进行下单操作

 使用BP捕获到包

具体如下

 将bp捕获到的包发送到repeater模块

 找到填写数量的参数

 对其进行修改

 重放

提示交易成功,此时返回账户查看账户余额

 订单页面也有信息

在体现页面看到账户余额位5400,这个上限10亿

可以提现

但肯定不会成功,在账户一栏输入任何东西,都会显示以上内容。 

METINFO 4.0 任意账户密码重置

访问网站 

最下端有个会员中心,点击

 注册

点击左侧的修改基本信息页面 ,如上图

使用BP捕获到提交更改密码的包

这里面可以看到,名字,密码,确认密码等信息,是否可以尝试修改用户名呢?

在创建网站时,有默认创建的管理员账户root,尝试修改。

 先登录后台

再对其进行修改

发包

 刷新后台

被弹出,使用未修改之前密码登录

 使用篡改过后的密码

 

 登录成功。

 上天给了我怜悯之心,却没有给我解救众生的能力。
明明自己都过得不尽人意,却又偏偏见不得这世间万般疾苦。

 

### 关于 Metinfo 6 SQL 注入漏洞的影响范围 Metinfo 的多个版本均受到影响,具体包括但不限于以下版本: - **Metinfo 6.1.0** 版本存在高危的 SQL 注入漏洞,可能导致攻击者伪造恶意 SQL 语句并执行数据库操作[^1]。 - **Metinfo 6.1.3** 版本同样受影响,其原因在于未对某些参数进行充分的安全过滤,允许上传路径被伪造,并可能插入恶意代码或特殊字符[^4]。 - **Metinfo 6.2.0** 同样暴露出类似的 SQL 注入风险,表明此问题在早期版本中普遍存在。 需要注意的是,尽管上述提到的具体版本已确认存在问题,但由于 Metinfo 系统架构相似性较高,其他相近版本也可能潜在受威胁,因此建议全面排查所有低于当前稳定版的旧版本。 ### 漏洞成因分析 漏洞的核心问题是由于程序未能有效验证用户输入数据的有效性和合法性所致。例如,在处理 `id` 参数时,如果缺乏严格的正则表达式校验或其他形式的数据清洗机制,则容易让攻击者构造特定条件下的查询字符串来操控底层 MySQL 数据库的行为[^3]。另外,文件上传功能中的路径控制不当也是引发此类安全隐患的重要原因之一。 ### 解决方案概述 针对以上描述的情况,以下是几种推荐采取的技术措施: #### 方法一:更新至最新补丁版本 官方通常会在发现问题之后尽快发布修正后的软件包或者热修复补丁。对于 Metinfo 用户而言,应立即升级到厂商已经发布的安全性增强型新版本(如适用的话),因为这些更新往往包含了针对最近报告出来的各种缺陷所做的改进工作成果。不过请注意查看发行说明文档以了解确切支持哪些先前遇到过的错误修复情况[^2]。 #### 方法二:手动修改源码实现防护逻辑 当无法即时迁移到较新的发行版上时,可以通过调整现有应用程序内部结构来自行缓解部分危险状况的发生几率。比如可以在接收外部请求之前增加一层额外的身份认证流程;或者是重新设计那些易受侵害的功能模块——像前面提及的文章里所讨论的例子那样,加强对于传入变量值类型的判断力度,拒绝任何不符合预期模式的内容进入后续运算环节之中。 下面给出一段简单的 PHP 脚本来演示如何强化 ID 验证过程: ```php function sanitize_input($data){ $clean_data = htmlspecialchars(trim($data), ENT_QUOTES, 'UTF-8'); return mysqli_real_escape_string($connection,$clean_data); } if(isset($_GET['id'])){ $safe_id=sanitize_input($_GET['id']); }else{ die('Invalid Request!'); } ``` 这段代码片段展示了基本的数据净化方法论,它先去除掉多余的空白符并通过 HTML 实体转换防止 XSS 攻击向量潜伏其中,接着再调用 MySQLi 扩展函数进一步转义可能存在威胁性的单引号等符号组合,从而大大降低了遭受传统手段实施的成功率。 #### 方法三:部署 Web 应用防火墙 (WAF) 除了依赖前端应用层面上做出改变之外,还可以考虑引入专门用于抵御网络层面各类常见攻击方式的产品服务作为辅助防线的一部分。现代 WAF 设备能够识别多种异常行为特征并将它们拦截下来阻止到达目标主机前就完成处置动作,这对于保护老旧系统免遭新兴威胁尤为有用。 ### 结束语 综上所述,解决 Metinfo 6 中存在的 SQL 注入隐患需要综合运用多方面的技术和管理策略才能达到最佳效果。不仅要及时跟踪供应商动态获取必要的技术支持资料指导本地环境改造作业顺利完成外,还应当建立健全定期审查制度确保长期维持较高的整体防御水平状态不变。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值