帝国CMS(EmpireCMS) v7.5配置文件写入漏洞分析

一、漏洞描述

该漏洞是由于安装程序时没有对用户的输入做严格过滤,导致用户输入的可控参数被写入配置文件,造成任意代码执行漏洞。

二、漏洞复现

1、漏洞出现位置如下图,phome_表前缀没有被严格过滤导致攻击者构造恶意的代码

  

2、定位漏洞出现的位置,发现在/e/install/index.php,下图可以看到表名前缀phome_,将获取表名前缀交给了mydbtbpre参数。

  

3、全文搜索,$mydbtbpre,然后跟进参数传递,发现将用户前端输入的表前缀替换掉后带入了sql语句进行表的创建,期间并没有对前端传入的数据做严格的过滤

  

  

4、创建表的同时将配置数据和可以由用户控制的表前缀一起写入到config.php配置文件

  

5、通过对整个install过程的代码分析,可以发现没有对用户数据进行过滤,导致配置文件代码写入。

5.1、burp对漏洞存在页面进行抓包,修改phome参数的值,构造payload,payload如下:

‘;phpinfo();//

5.2、在burp中的phome参数的值中输入特殊构造的payload

  

6、查看config.php配置文件,发现成功写入配置文件

  

7、再次访问安装结束的页面, http://192.168.10.171/empirecms/e/install/index.php?enews=moddata&f=4&ok=1&defaultdata=1

  

8、构造特殊的payload getshell

  

9、菜刀连接,成功getshell

  

----------------------------------------------------------------------------------------------------------------------

参考资料:https://qclover.github.io/2018/10/10/EmpireCMS_V7.5%E7%9A%84%E4%B8%80%E6%AC%A1%E5%AE%A1%E8%AE%A1.html

最新文章

  1. PV操作
  2. Emacs学习心得之 基础配置
  3. ios oc 和 swfit 用dispatch_once 创建单例
  4. Head中的标签
  5. ORA-15260: permission denied on ASM disk group
  6. aspx和razor的区别
  7. php phalcon
  8. Phalcon资源文件管理(Assets Management)
  9. quickhybrid】如何实现一个Hybrid框架
  10. [Phonegap+Sencha Touch] 移动开发24 打包wp8.1的App,执行时输入框聚焦弹出软键盘之后,界面上移而不恢复原位的解决的方法
  11. Java基础学习(四)-- 接口、集合框架、Collection、泛型详解
  12. 【LeetCode每天一题】Add Binary(二进制加法)
  13. 数据结构与算法(C#)入门 --- 序
  14. Elasticsearch 删除数据
  15. Python全栈之路----函数进阶----装饰器
  16. 使用Tensorflow操作MNIST数据
  17. PHP查看内存使用
  18. ### The error may involve defaultParameterMap ### The error occurred while setting parameters
  19. 往SD卡中写文件的方法。
  20. CefSharp v62修改,支持.net4.0

热门文章

  1. [NOIP2016]换教室 题解(奇怪的三种状态)
  2. windows切换mac遇到的问题
  3. 每日一问:View.getContext() 的返回一定是 Activity 么?
  4. Scala 函数式编程(一) 什么是函数式编程?
  5. [记录]Python的master-worker和epoll模式
  6. Python开发:NumPy学习(一)ndarray数组
  7. Python学习4——条件、循环及其他语句总结
  8. Yarn工作机制
  9. linux中type 、file、stat三者的区别
  10. Java--ASCII码