帝国php漏洞,帝国cms远程代码执行漏洞-1
帝国cms简介:
《帝国网站管理系统》英文译为"Empire CMS",简称"Ecms",它是基于B/S结构,且功能强大,帝国CMS-logo易用的网站管理系统。系统由帝国开发工作组独立开发,是一个经过完善设计的适用于Linux/windows/Unix等环境下高效的网站解决方案。
这次我们将给出此系统中的两个漏洞,对漏洞原理进行分析,并将漏洞复现。
一、后台数据库备份处存在代码执行漏洞
1、漏洞简介:
在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。
2、漏洞影响版本:
Empire CMS <= V7.5
3、环境搭建
(1)本次实验的漏洞环境为Empire CMSV7.5版本,在网上直接下载帝国cmsV7.5版本即可。将下载的帝国cms文件的upload目录直接粘贴到phpstudy的www目录下
(2)然后启动phpstudy,访问路径http://192.168.163.139/upload/e/install/index.php,进行安装帝国cms。
PS:出现了以下字样:
您的PHP配置文件php.ini配置有问题,请按下面操作即可解决:1‘ 修改php.ini,将:short_open_tag 设为 On2’ 修改后重启apache/iis方能生效。(3)根据提示修改D:\phpStudy\php\php-5.4.45\php.ini文件中(修改当前使用的PHP版本的目录)的short_open_tag = Off修改为short_open_tag = On,并且重启服务,即可实现正常访问。
(4)直接点击下一步即可
(5)输入数据库的账户和密码与数据库进行连接操作,创建表格
(6)此处需要配置后台登陆的管理员的用户名以及密码和登陆验证码等信息
(7)点击“进入后台控制面板”到后台登陆界面
4、漏洞复现
(1)输入刚刚注册的账户密码登陆到后台界面:
(2)进入到后台以后点击系统---备份数据---拉到最下面进行数据备份
(3)抓取数据包,写入phpinfo()语句,结果显示正在进行备份。
(4)直接回显命令执行语句
(5)点击系统---管理备份目录---查看备份说明---跳转到链接:http://192.168.163.139/upload/e/admin/ebak/bdata/empirecms_20201027182301jh9T6d/readme.txt
(6)将http://192.168.163.139/upload/e/admin/ebak/bdata/empirecms_20201027182301jh9T6d/readme.txt修改为http://192.168.163.139/upload/e/admin/ebak/bdata/empirecms_20201027182301jh9T6d/config.php即可实现执行语句。
(7)查看config文件的内容
备注:使用phpinfo()语句即可实现语句执行,但是使用<?php @eval($_REQUEST['cmd']);?>和大马时会自动跳转到http://192.168.163.139/upload/e/admin/ebak/phome.php并且D:\phpStudy\WWW\upload\e\admin\ebak\bdata会产生对应的文件夹,但是文件夹下面不会产生config.php文件内容,以及数据库备份内容。
5、漏洞原理分析
(1)系统在e/admin/ebak/phome.php文件中接受备份数据库传递的参数。
(2)接受参数后,传递到\upload\e\admin\ebak\class\functions.php文件中的Ebak_DOEbak函数中。Ebak_DOEbak函数接受参数后,将数据库表名传递给变量$tablename。
(3)系统对表名遍历将其赋值给b_table和b_table。在d_table处将表名拼接为字符串。对拼接而成tb数组未对其中的键值名添加双引号。
(4)在生成config.php文件的过程中,对于$d_table没有进行处理,直接拼接到生成文件的字符串中,导致任意代码执行漏洞。
关于”Ecms“的后台导入系统模型处存在的代码执行漏洞,我们将在下篇文章中进行介绍。
帝国php漏洞,帝国cms远程代码执行漏洞-1相关推荐
- thinkphp v5.0.11漏洞_ThinkPHP5丨远程代码执行漏洞动态分析
ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,在保持出色的性能和至简代码的同时,也注重易用性.但是简洁易操作也会出现漏洞,之前ThinkPHP官方修复了一个严重的远程代码执行漏 ...
- Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御
摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区<Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御>,作者 ...
- 最新系统漏洞--D-LINK DIR-3040远程代码执行漏洞
最新系统漏洞2021年11月14日 受影响系统: D-Link DIR-3040 1.13B03 描述: D-LINK DIR-3040是中国台湾友讯(D-Link)公司的一个路由器.提供连接网络的功 ...
- struts2漏洞_Apache Struts2057远程代码执行漏洞复现
网安引领时代,弥天点亮未来 0x00漏洞简述 2018年8月22日,Apache Strust2发布最新安全公告,Apache Struts2存在远程代码执行的高危漏洞(S2-057/CVE-2018 ...
- wordpress php执行短代码_【漏洞通告】PHP远程代码执行漏洞(CVE-2019-11043)
1.综述2019年9月14日至18举办的 Real World CTF中,国外安全研究员 Andrew Danau 在解决一道CTF题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常 ...
- rmi远程代码执行漏洞_【漏洞通告】Apache Solr远程代码执行漏洞
1.综述 Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器.该产品支持层面搜索.垂直搜索.高亮显示搜索结果等. Apache Solr ...
- android fastjson漏洞_【漏洞预警】Fastjson 远程代码执行漏洞(暂无PoC)
Fastjson简介 Fastjson是一个Java语言编写的高性能功能完善的JSON库.它采用一种"假定有序快速匹配"的算法,把JSON Parse的性能提升到极致,是目前Jav ...
- js word 预览_微软补丁日:Word/DHCP/LNK远程代码执行漏洞预警
漏洞背景 2019年8月14日微软发布的安全更新中除了RDP漏洞还涵盖了针对多个远程代码执行高危漏洞的修复. Microsoft Word远程代码执行漏洞, 漏洞编号CVE-2019-0585. Wi ...
- zabbix监控深信服_Zabbix 远程代码执行漏洞CVE202011800
漏洞概要 漏洞名称:Zabbix 远程代码执行漏洞CVE-2020-11800 威胁等级:高危 影响范围: Zabbix 3.2 (已不支持) Zabbix 3.0 - 3.0.30 Zabbix 2 ...
- Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权
Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...
最新文章
- 一个很简单小数正负数行转列问题
- 【SeeMusic】购买付费版本 ( 进入购买页面 | 购买流程 )
- 机器人动力学方程的性质
- hdu 1269(Tarjan求强连通分量)
- Java架构师成长之道之计算机组成原理组成篇
- php铺满,div如何铺满剩余高度或宽度_html/css_WEB-ITnose
- 什么是远程桌面?花生壳+Windows远程桌面控制教程
- wps表格l制作甘特图_WPS表格制作进度计划横道图教程
- 硬盘SMART检测参数详解[转]
- Cobalt Strike 的 Profile 文件解析
- 错误信息 Error executing DDL via JDBC Statement 解决办法
- 基于TCP协议网上聊天程序(python)带界面
- macOS 切换python版本
- FI凭证冲销(蓝冲、红冲)和反记账后台配置
- Eltra EL40A1024Z5/28P6X6PR2.004C
- C语言中long long的用法
- 常见网络攻击原理及其防御
- 计算机专业拜年语,南昌理工学院计算机信息工程学院给您拜年啦!!
- ETCgame移动端上线,预测游戏世界杯预测触手可及
- 《西游记》八十一难的顺序