Metinfo是一款基于PHP开发的CMS系统,其5.3.1版本存在漏洞,攻击者可以通过此漏洞拿到网站的shell权限。本文将介绍Metinfo 5.3.1拿shell的具体方法。
漏洞分析
Metinfo 5.3.1版本存在一个后台登录绕过漏洞,攻击者可以通过此漏洞获取管理员权限。具体方法如下:

- 访问网站后台登录页面,输入错误的用户名和密码,点击登录。
- 在登录失败提示页面,按下F12打开开发者工具,选择控制台。
- 在控制台中输入以下代码:
- 按下回车,即可成功登录后台。
document.getElementById("metcmsform").action="index.php?n=admin&c=index&a=login&dosubmit=1";document.getElementById("username").value="admin";document.getElementById("password").value="admin";document.getElementById("code").value="";document.getElementById("metcmsform").submit();
拿shell
在获取到管理员权限后,攻击者可以通过以下方法拿到网站的shell:
- 在后台管理页面,点击左侧菜单栏的“系统”-“文件管理”。
- 进入文件管理页面后,点击右上角的“上传文件”按钮。
- 在弹出的上传文件对话框中,选择要上传的shell文件,点击确定。
- 上传成功后,点击刚刚上传的文件,即可在下方的文件详情中获取到文件的访问地址。
- 在浏览器中访问该地址,即可成功拿到网站的shell。
防范措施
为了避免Metinfo 5.3.1版本的漏洞被攻击者利用,网站管理员可以采取以下措施:
- 及时升级Metinfo CMS系统到更新版本,避免漏洞被攻击者利用。
- 设置强密码,避免攻击者通过猜测密码等方式获取管理员权限。
- 限制后台登录IP地址,避免攻击者使用暴力破解等方式登录后台。
- 定期备份网站数据,避免数据丢失。
总之,网站管理员应该时刻关注网站安全,及时修补漏洞,加强安全措施,确保网站的安全性。