MetInfo[1] 采用 PHP + Mysql 架构,是一款企业网站建设的 cms 建站系统。
2019/03/09,该软件被曝光出一个 getshell 漏洞[2],当攻击者获取到 Metinfo 配置中 met_member_force 的值时,就可以构造 payload 获取一个 webshell。但是该值
存放在数据库中,需要与之前 Metinfo 的漏洞如 CVE-2018-7721[3]、CNVD-2018-20024[4]等配合利用。
2019/03/11,Seebug 平台收录了这个漏洞[5],知道创宇 404 实验室漏洞情报团队开始漏洞应急,复现了这个漏洞。
Metinfo 官网下载源码本地搭建。
通过 ZoomEye 网络空间探测引擎进行探测,以下为网络空间中装有 Metinfo 的数量约为 21,935 台,其中中国安装数量最多,约有 14,176 台[7]。
1、升级到 Metinfo 最新版本[8]。
Metinfo 6.1.3 并没有修复 getshell 漏洞,但修复了 sql 注入漏洞。
2、代码修复,在中 app/system/include/class/web.class.php 增加如下过滤:
3、使用第三方防火墙进行防护(如创宇盾[https://www.yunaq.com/cyd/])
4、技术业务咨询
知道创宇技术业务咨询热线 :
400-060-9587(政府,国有企业)、028-68360638(互联网企业)
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态