MetInfo最新版本上传组件webshell漏洞?谣言!

2019-07-19 作者:MetInfo

最近,某经营网络安全业务的平台发文爆料“MetInfo最新版本爆出文件上传漏洞 可获得webshell”,经米拓开发团队测试验证,MetInfo 6.2.0版本并不存在此漏洞,此文为谣言,长沙米拓信息技术有限公司保留对该文作者及发布平台追究法律责任的权利。

具体说明如下:

1、文章中假设的服务器环境现实使用中并不存在,MetInfo6.2.0要求的PHP环境是5.3-7.0,而文章描述为此漏洞必须在PHP5.3以下环境中才能利用:

image.png

image.png

2、文章描述利用此漏洞的前提还要先知道网站管理后台地址,实际上用户只要稍有安全意识,就会修改后台管理文件夹地址:

image.png

3、就算真的上传文件到了服务器中,因为文件名称以jpg等图片格式命名而无法修改,导致木马文件无法执行,这也就是很多技术爱好者测试网站导致阿里云管理平台预警的原因,但实际上是可以忽略的:

image.png


最后,我们再次提醒所有用户,无论你使用了MetInfo收费版还是免费版,升级到米拓官方最新版本才能确保网站更安全,另外使用linux服务器能让你的网站更加安全高效!


关注“米拓”服务号,你可以及时接收MetInfo的新闻动态!

CMS