本文接着上篇文章介绍帝国管理网站中的另一个漏洞——后台导入系统模型处存在代码执行漏洞
二、后台导入系统模型处存在代码执行漏洞
1、漏洞简介:
在后台导入系统模型时,未做验证,导致上传的文件内容会被执行。
2、漏洞影响版本:
Empire CMS <= V7.5
3、环境搭建
环境与上篇文章中相同,自处不再赘述,详情请移步上篇文章:《帝国cms远程代码执行漏洞-1》
4、漏洞复现
(1)点击系统—数据表与系统模型—管理数据包—导入系统模型
2、新建一个test.php.mod文件,内容为
<?php
file_put_contents(“test.php”,”<?php phpinfo(); ?>”);
?>
然后上传在模型文件(只有显示“导入模型成功”才实现了文件的导入):
(3)访问URL:http://192.168.163.139/upload/e/admin/test.php即可实现命令的执行
(4)服务器端查看上传的文件内容
5、漏洞原理分析
(1)D:\phpStudy\WWW\upload\e\admin\ecmsmod.php导入模型
(2)跟随LoadInMod函数来到D:\phpStudy\WWW\upload\e\class\moddofun.php
(3)上传之后下面用include进行包含一次,即执行一次上传php代码。即在D:\phpStudy\WWW\upload\e\admin\目录下生成一个test.php
PS:本次漏洞复现中,以上两个漏洞上传一句话木马以及大马都会失败
参考链接:https://blog.csdn.net/ws13129/article/details/90071260
这里附上前文链接,欢迎移步前去阅读,帝国cms远程代码执行漏洞-1
来源:freebuf.com 2020-11-02 09:41:42 by: 龙渊实验室LongYuanLab
请登录后发表评论
注册