帝国cms() v7.5配置文件写入漏洞分析
一、漏洞描述
该漏洞是由于安装程序时没有对用户的输入做严格过滤,导致用户输入的可控参数被写入配置文件,造成任意代码执行漏洞 。
二、漏洞复现
1、漏洞出现位置如下图,表前缀没有被严格过滤导致攻击者构造恶意的代码
2、定位漏洞出现的位置,发现在/e//index.php,下图可以看到表名前缀,将获取表名前缀交给了参数 。
3、全文搜索,$,然后跟进参数传递,发现将用户前端输入的表前缀替换掉后带入了sql语句进行表的创建,期间并没有对前端传入的数据做严格的过滤
文章插图
4、创建表的同时将配置数据和可以由用户控制的表前缀一起写入到.php配置文件
5、通过对整个过程的代码分析,可以发现没有对用户数据进行过滤,导致配置文件代码写入 。
5.1、burp对漏洞存在页面进行抓包,修改phome参数的值,构造,如下:
‘;();//
5.2、在burp中的phome参数的值中输入特殊构造的
6、查看.php配置文件,发现成功写入配置文件
7、再次访问安装结束的页面,
8、构造特殊的
9、菜刀连接,成功
----------------------------------------------------------------------------------------------------------------------
【EmpireCMSphp写入配置文件getshell,帝国CMS v7】如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!
- 2023全新UI的AI网址导航系统源码+基于Thinkphp6框架开发的
- 基于Thinkphp6框架全新UI的AI网址导航系统源码
- 写入速度提升数十倍,TDengine 在拓斯达智能工厂解决方案上的应用
- 7 CTF之旅WEB篇--[NPUCTF2020]ReadlezPHP
- 自觉php第一步做什么,PHP面向对象到底是啥?十分钟通俗易懂图文教程
- 面向对象知识总结 Php中面向对象干什么用的,PHP中的面向对象是什么意思?
- php养老院管理系统 毕业设计源码202026
- php怎么优化搜索,导航型搜索关键词如何优化
- 【PHP学习】环境搭建IDE
- php悬浮按钮,react native悬浮按钮组件图文教程