【CVE-2018-19462】帝国CMS(EmpireCMS) v7.5 代码注入

目录

1 【漏洞说明】

2 【漏洞等级】

3【影响版本】

4【利用条件】

5【cms源码包】

6 【靶标利用过程】

7 【漏洞分析】

8 【漏洞修复】


1 【漏洞说明】

EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。

2 【漏洞等级】

高危

3【影响版本】

empirecms<=7.5

4【利用条件】

1.需要后台登录权限

2.数据库配置文件my.ini中secure_file_priv的值为空(具备写入权限和导出权限)

3.知道站点绝对路径或文件写入的默认路径

5【cms源码包】

链接:百度网盘 请输入提取码

提取码:1234

6 【靶标利用过程】

6.1打开kali,访问站点192.168.0.2

6.2访问管理员登录界面

http://192.168.0.2/e/admin

6.3使用账号密码admin:admin登录

界面如下

6.4点击系统,恢复与备份数据,执行SQL语句

6.5在sql语句中执行

select '<?php phpinfo();?>' into outfile '/www/wwwroot/empire/shell.php'

注意:需要知道站点的绝对路径或者文件写入的默认路径

6.6点击执行SQL,成功写入

6.7访问刚才写入的文件

7 【漏洞分析】

分析源码定位漏洞出现的位置在/e/admin/db/Dosql.PHP,浏览代码,对sqltext使用RepsqlTbpre函数进行处理

跟进RepSqlTbpre函数,发现仅仅对表的前缀做替换,没有做其他任何处理

继续浏览代码,发现对$query使用DoRunQuery函数进行处理

跟进DoRunQuery函数,可以看到对$sql参数只做了去除空格、以”;”分隔然后遍历,并你没有做别的限制和过滤,导致可以执行恶意的sql语句

8 【漏洞修复】

升级到最新版本

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值