php写入配置文件getshell,帝国CMS(EmpireCMS) v7.5配置文件写入漏洞分析

帝国cms(empirecms) v7.5配置文件写入漏洞分析

一、漏洞描述

该漏洞是由于安装程序时没有对用户的输入做严格过滤,导致用户输入的可控参数被写入配置文件,造成任意代码执行漏洞。

二、漏洞复现

1、漏洞出现位置如下图,phome_表前缀没有被严格过滤导致攻击者构造恶意的代码

53518697556310058beb8116e1f15d14.png

2、定位漏洞出现的位置,发现在/e/install/index.php,下图可以看到表名前缀phome_,将获取表名前缀交给了mydbtbpre参数。

40802348344e868e4fbba603f4c3e13a.png

3、全文搜索,$mydbtbpre,然后跟进参数传递,发现将用户前端输入的表前缀替换掉后带入了sql语句进行表的创建,期间并没有对前端传入的数据做严格的过滤

db462ed0bb2f01f5d1266c76d23fc980.png

0aca2adf1d211ac244cae2f9dd5a5f86.png

4、创建表的同时将配置数据和可以由用户控制的表前缀一起写入到config.php配置文件

acf52feae9a774a3aa1ad462ca0f4ef0.png

5、通过对整个install过程的代码分析,可以发现没有对用户数据进行过滤,导致配置文件代码写入。

5.1、burp对漏洞存在页面进行抓包,修改phome参数的值,构造payload,payload如下:

‘;phpinfo();//

5.2、在burp中的phome参数的值中输入特殊构造的payload

5e0214210d022a66f3ba1e3e91ff419b.png

6、查看config.php配置文件,发现成功写入配置文件

fc40bf4e35926595c84a6a98ad5f598b.png

7、再次访问安装结束的页面, http://192.168.10.171/empirecms/e/install/index.php?enews=moddata&f=4&ok=1&defaultdata=1

8dd9803909e4f946fac359d25e71a06d.png

8、构造特殊的payload getshell

5387099b330ff54eac5bc4b14466edf5.png

9、菜刀连接,成功getshell

08d1bc456a023d6c459112a5213b7e1d.png

----------------------------------------------------------------------------------------------------------------------

如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值