menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 179-EmpireCMS chevron_right 005-EmpireCMS 7.5 后台任意代码执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    005-EmpireCMS 7.5 后台任意代码执行漏洞.md
    1.1 KB / 2021-07-17 00:01:28
        # EmpireCMS 7.5 后台任意代码执行漏洞
    
    ## 一、漏洞简介
    
    ## 二、漏洞影响
    
    EmpireCMS 7.5
    
    ## 三、复现过程
    
    ### 漏洞分析
    
    漏洞代码发生在后台数据备份处代码/e/admin/ebak/ChangeTable.php 44行附近,通过审计发现执行备份时,对表名的处理程序是value=”” 通过php短标签形式直接赋值给tablename[]。
    
    ![](images/2020_07_08/15942233987949.jpg)
    
    
    进行备份时未对数据库表名做验证,导致任意代码执行。
    
    ### 漏洞复现
    
    按下图依次点击,要备份的数据表选一个就好
    
    ![](images/2020_07_08/15942234076660.jpg)
    
    
    点击”开始备份”,burp抓包,修改tablename参数的值
    
    ![](images/2020_07_08/15942234150665.jpg)
    
    
    可以看到响应的数据包,成功备份
    
    ![](images/2020_07_08/15942234233843.jpg)
    
    
    查看备份的文件
    
    ![](images/2020_07_08/15942234311347.jpg)
    
    
    访问备份目录下的config.php,可以看到成功执行phpinfo
    
    ![](images/2020_07_08/15942234580480.jpg)
    
    
    这时查看config.php文件
    
    ![](images/2020_07_08/15942234467460.jpg)
    
    
    ## 参考链接
    
    > https://www.shuzhiduo.com/A/pRdBPopGJn/
    
    
    
    links
    file_download