帝国php漏洞,帝国cms远程代码执行漏洞-2

本文接着上篇文章介绍帝国管理网站中的另一个漏洞——后台导入系统模型处存在代码执行漏洞

二、后台导入系统模型处存在代码执行漏洞

1、漏洞简介:

在后台导入系统模型时,未做验证,导致上传的文件内容会被执行。

2、漏洞影响版本:

Empire CMS <= V7.5

3、环境搭建

环境与上篇文章中相同,自处不再赘述,详情请移步上篇文章:《帝国cms远程代码执行漏洞-1》

4、漏洞复现

(1)点击系统---数据表与系统模型---管理数据包---导入系统模型

6572106047b26b87965b6c2ea668e918.png

2、新建一个test.php.mod文件,内容为

file_put_contents("test.php","<?php phpinfo(); ?>");

?>

然后上传在模型文件(只有显示“导入模型成功”才实现了文件的导入):

704e25810952c8290f7d1f38924541b2.png

3acdf558cc53683b91fd20dfa074d576.png

(3)访问URL:http://192.168.163.139/upload/e/admin/test.php即可实现命令的执行

1cf7cfa68d20af9124cba8c74a2966fb.png(4)服务器端查看上传的文件内容

5d7dad6ddc7a45850d8f1a6ca3e2a94a.png

5、漏洞原理分析

(1)D:\phpStudy\WWW\upload\e\admin\ecmsmod.php导入模型

5ee2fb714f42f7ff72abe279f42b9f1e.png(2)跟随LoadInMod函数来到D:\phpStudy\WWW\upload\e\class\moddofun.php

3bb065a011f567a5fc3c08c9773dc2de.png(3)上传之后下面用include进行包含一次,即执行一次上传php代码。即在D:\phpStudy\WWW\upload\e\admin\目录下生成一个test.php

PS:本次漏洞复现中,以上两个漏洞上传一句话木马以及大马都会失败

参考链接:https://blog.csdn.net/ws13129/article/details/90071260

这里附上前文链接,欢迎移步前去阅读,帝国cms远程代码执行漏洞-1

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值