帝国CMS(EmpireCMS) v7.5配置文件写入漏洞/挂马分析

本文共627个字,预计阅读时间需要2分钟 发布时间: 2023-05-22 共152人阅读

一、漏洞描述

该漏洞是由于安装程序时没有对用户的输入做严格过滤,导致用户输入的可控参数被写入配置文件,造成任意代码执行漏洞。

二、漏洞复现

1、漏洞出现位置如下图,phome_表前缀没有被严格过滤导致攻击者构造恶意的代码

Hi模板网-致力于打造一个优秀的建站资源平台Hi模板网-致力于打造一个优秀的建站资源平台

2、定位漏洞出现的位置,发现在/e/install/index.php,下图可以看到表名前缀phome_,将获取表名前缀交给了mydbtbpre参数。

Hi模板网-致力于打造一个优秀的建站资源平台Hi模板网-致力于打造一个优秀的建站资源平台

3、全文搜索,$mydbtbpre,然后跟进参数传递,发现将用户前端输入的表前缀替换掉后带入了sql语句进行表的创建,期间并没有对前端传入的数据做严格的过滤

Hi模板网-致力于打造一个优秀的建站资源平台Hi模板网-致力于打造一个优秀的建站资源平台

Hi模板网-致力于打造一个优秀的建站资源平台

Hi模板网-致力于打造一个优秀的建站资源平台

4、创建表的同时将配置数据和可以由用户控制的表前缀一起写入到config.php配置文件

Hi模板网-致力于打造一个优秀的建站资源平台Hi模板网-致力于打造一个优秀的建站资源平台

5、通过对整个install过程的代码分析,可以发现没有对用户数据进行过滤,导致配置文件代码写入。

5.1、burp对漏洞存在页面进行抓包,修改phome参数的值,构造payload,payload如下:

‘;phpinfo();//

5.2、在burp中的phome参数的值中输入特殊构造的payload

Hi模板网-致力于打造一个优秀的建站资源平台Hi模板网-致力于打造一个优秀的建站资源平台

6、查看config.php配置文件,发现成功写入配置文件

Hi模板网-致力于打造一个优秀的建站资源平台Hi模板网-致力于打造一个优秀的建站资源平台

7、再次访问安装结束的页面, http://192.168.10.171/empirecms/e/install/index.php?enews=moddata&f=4&ok=1&defaultdata=1

  Hi模板网-致力于打造一个优秀的建站资源平台Hi模板网-致力于打造一个优秀的建站资源平台

8、构造特殊的payload getshell

Hi模板网-致力于打造一个优秀的建站资源平台Hi模板网-致力于打造一个优秀的建站资源平台

9、菜刀连接,成功getshell

Hi模板网-致力于打造一个优秀的建站资源平台Hi模板网-致力于打造一个优秀的建站资源平台

 

本站声明:
1. 本站所有资源来源于网络,分享目的仅供大家学习和交流! 2. 不得使用于非法商业用途,不得违反国家法律。否则后果自负! 3. 本站提供的资源,都不包含技术服务请大家谅解! 4. 如有链接无法下载、失效或广告,请联系站长处理!

再次声明:如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。


Hi模板网 » 帝国CMS(EmpireCMS) v7.5配置文件写入漏洞/挂马分析

常见问题FAQ

本站下载资源解压密码是什么?
本站所有资源解压密码均为www.hmoban.com或者hmoban.com
免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
开通VIP 享更多特权,为了您的账户安全HI模板网建议您使用QQ登录!