帝国cms远程代码执行漏洞-2 – 作者:龙渊实验室LongYuanLab

本文接着上篇文章介绍帝国管理网站中的另一个漏洞——后台导入系统模型处存在代码执行漏洞

二、后台导入系统模型处存在代码执行漏洞

1、漏洞简介:

在后台导入系统模型时,未做验证,导致上传的文件内容会被执行。

2、漏洞影响版本:

Empire CMS <= V7.5

3、环境搭建

环境与上篇文章中相同,自处不再赘述,详情请移步上篇文章:《帝国cms远程代码执行漏洞-1》

4、漏洞复现

(1)点击系统—数据表与系统模型—管理数据包—导入系统模型

图片[1]-帝国cms远程代码执行漏洞-2 – 作者:龙渊实验室LongYuanLab-安全小百科

2、新建一个test.php.mod文件,内容为

<?php

file_put_contents(“test.php”,”<?php phpinfo(); ?>”);

?>

然后上传在模型文件(只有显示“导入模型成功”才实现了文件的导入):

图片[2]-帝国cms远程代码执行漏洞-2 – 作者:龙渊实验室LongYuanLab-安全小百科

图片[3]-帝国cms远程代码执行漏洞-2 – 作者:龙渊实验室LongYuanLab-安全小百科

(3)访问URL:http://192.168.163.139/upload/e/admin/test.php即可实现命令的执行

图片[4]-帝国cms远程代码执行漏洞-2 – 作者:龙渊实验室LongYuanLab-安全小百科(4)服务器端查看上传的文件内容

图片[5]-帝国cms远程代码执行漏洞-2 – 作者:龙渊实验室LongYuanLab-安全小百科

5、漏洞原理分析

(1)D:\phpStudy\WWW\upload\e\admin\ecmsmod.php导入模型

图片[6]-帝国cms远程代码执行漏洞-2 – 作者:龙渊实验室LongYuanLab-安全小百科(2)跟随LoadInMod函数来到D:\phpStudy\WWW\upload\e\class\moddofun.php

图片[7]-帝国cms远程代码执行漏洞-2 – 作者:龙渊实验室LongYuanLab-安全小百科(3)上传之后下面用include进行包含一次,即执行一次上传php代码。即在D:\phpStudy\WWW\upload\e\admin\目录下生成一个test.php

PS:本次漏洞复现中,以上两个漏洞上传一句话木马以及大马都会失败

参考链接:https://blog.csdn.net/ws13129/article/details/90071260

这里附上前文链接,欢迎移步前去阅读,帝国cms远程代码执行漏洞-1

原文链接

来源:freebuf.com 2020-11-02 09:41:42 by: 龙渊实验室LongYuanLab

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论