帝国CMS(EmpireCMS) v7.5配置文件写入漏洞分析

一、漏洞描述

该漏洞是由于安装程序时没有对用户的输入做严格过滤,导致用户输入的可控参数被写入配置文件,造成任意代码执行漏洞。

二、漏洞复现

1、漏洞出现位置如下图,phome_表前缀没有被严格过滤导致攻击者构造恶意的代码

  

2、定位漏洞出现的位置,发现在/e/install/index.php,下图可以看到表名前缀phome_,将获取表名前缀交给了mydbtbpre参数。

  

3、全文搜索,$mydbtbpre,然后跟进参数传递,发现将用户前端输入的表前缀替换掉后带入了sql语句进行表的创建,期间并没有对前端传入的数据做严格的过滤

  

  

4、创建表的同时将配置数据和可以由用户控制的表前缀一起写入到config.php配置文件

  

5、通过对整个install过程的代码分析,可以发现没有对用户数据进行过滤,导致配置文件代码写入。

5.1、burp对漏洞存在页面进行抓包,修改phome参数的值,构造payload,payload如下:

‘;phpinfo();//

5.2、在burp中的phome参数的值中输入特殊构造的payload

  

6、查看config.php配置文件,发现成功写入配置文件

  

7、再次访问安装结束的页面, http://192.168.10.171/empirecms/e/install/index.php?enews=moddata&f=4&ok=1&defaultdata=1

  

8、构造特殊的payload getshell

  

9、菜刀连接,成功getshell

  

----------------------------------------------------------------------------------------------------------------------

参考资料:https://qclover.github.io/2018/10/10/EmpireCMS_V7.5%E7%9A%84%E4%B8%80%E6%AC%A1%E5%AE%A1%E8%AE%A1.html

转载于:https://www.cnblogs.com/yuzly/p/11369899.html

帝国CMS(EmpireCMS) v7.5配置文件写入漏洞分析相关推荐

  1. 帝国php漏洞,帝国CMS(EmpireCMS) v7.5 后台XSS漏洞分析

    帝国CMS(EmpireCMS) v7.5 后台XSS漏洞分析 一.漏洞描述 该漏洞是由于代码只使用htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单 ...

  2. 帝国CMS(EmpireCMS) v7.5 前台XSS漏洞分析

    帝国CMS(EmpireCMS) v7.5 前台XSS漏洞分析 一.漏洞描述 该漏洞是由于javascript获取url的参数,没有经过任何过滤,直接当作a标签和img标签的href属性和src属性输 ...

  3. 帝国CMS(EmpireCMS) v7.5 后台XSS漏洞复现与原理分析

    一.漏洞描述 该漏洞是由于代码只使用htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单引号),还有addslashes函数处理,但是没有对任何恶意关键 ...

  4. 帝国CMS(EmpireCMS) v7.5 前台XSS漏洞复现

    一. 漏洞描述 该漏洞是由于JavaScript获取url的参数,没有经过任何过滤直接当作a标签和img标签的href属性和src属性输出 二. 漏洞复现 需要开启会员空间功能,登录后台开启会员空间功 ...

  5. 帝国php被注入,帝国CMS(EmpireCMS) v7.5 代码注入分析(CVE-2018-19462)

    帝国CMS(EmpireCMS) v7.5 代码注入分析(CVE-2018-19462) 一.漏洞描述 EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞.该漏 ...

  6. Exponent CMS 2.3.9 配置文件写入 Getshell分析

    在 install/index.php 的第44行 expString::sanitize($_REQUEST); 跟进sanitize函数 public static function saniti ...

  7. (帝国CMS)EmpireCMS v7.5前台XSS 漏洞复现

    漏洞范围 EmpireCMS 全版本 <7.5 漏洞POC http://*******/e/ViewImg/index.html?url=javascript:alert(/xss/) 漏洞复 ...

  8. 帝国cms empirecms 文件上传 (CVE-2018-18086)复现

    所有文章,仅供安全研究与学习之用,后果自负! 这里写目录标题 empirecms 文件上传 (CVE-2018-18086) 0x01 漏洞描述 0x02 影响范围 0x03 漏洞复现 0x04 漏洞 ...

  9. 帝国CMS (EmpireCMS)

    http://blog.tangcs.com/2009/03/18/empirecms/ 转载于:https://www.cnblogs.com/WarrenTang/archive/2009/03/ ...

最新文章

  1. spring boot 临时文件过期
  2. XMNetworking 网络库的设计与使用
  3. CenterOS x64安装serv-U
  4. c语言猜数字游戏新建,C语言编程 如何构建一个简单的猜数字小游戏
  5. gcc参数 -i, -L, -l, -include
  6. Mybatis的动态sql语句的查询
  7. android launchmode java代码,java – Android:launchMode = SingleTask问题
  8. 氮化镓充电器哪家好_氮化镓充电器又添一员猛将
  9. Java 1.1.5 空串与 Null 串
  10. 衡量失败检测算法的指标
  11. Atitit 数据挖掘技术体系 目录 1. 统计分析(分组聚合等 1 2. Tag标注 结构化 1 2.1. · 复杂数据类型挖掘(Text, Web 2 2.2. ,图形图像,视频,音频等) 2
  12. Au:持续性噪音降噪方法
  13. dexpress 流程图_请教devexpress的winform界面开发基本步骤
  14. 卷积法求解系统的零状态响应_因果系统的零状态响应的一种简易计算方法
  15. MACD与KDJ合二为一指标公式怎么编写?
  16. SASE究竟还能火多久?
  17. Android禁止EditText弹出输入法
  18. 2016年8月30日 星期二 --出埃及记 Exodus 16:31
  19. 华云数据蝉联中国大数据50强 入选《2022数字化转型生态建设百佳案例》
  20. android 手机同时使用wifi 和数据流量(3G/4G...)

热门文章

  1. 【动手深度学习-笔记】注意力机制(一)注意力机制框架
  2. 百度地图绘制行车路线
  3. 《自控力》第九章读书笔记
  4. 海康威视网络摄像头配置本地存储服务器(远程连接查看回放)
  5. shell的几个重要命令,主要参数,循环语句以及变量处理
  6. vue2.0移动端 使用vue-pdf插件实现PDF文件流在线预览
  7. [转载] Ruby、Rails、Agile的启示
  8. 【今日收获】关于[Error] expected identifier before ‘*‘ token的解决办法
  9. Linux源码编译安装apache httpd2.4.48
  10. cadence 通孔焊盘_【精品】PCB设计软件allegro不规则带通孔焊盘的制作