Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 攻防对抗 › EmpireCMS漏洞常见漏洞分析及复现

EmpireCMS漏洞常见漏洞分析及复现

Eswlnk的头像
Eswlnk
2023-01-27 23:19:24
EmpireCMS漏洞常见漏洞分析及复现-Eswlnk Blog
智能摘要 AI
本文详细分析并复现了EmpireCMS(帝国CMS)的多个常见漏洞,包括后台getshell(CVE-2018-18086)、代码注入(CVE-2018-19462)以及前后台XSS漏洞。在安装过程中,作者介绍了数据库远程连接的配置步骤,包括修改MySQL配置文件和创建远程登录用户。对于getshell漏洞,作者指出由于数据库表名验证不足,攻击者可通过上传恶意文件实现任意代码执行。代码注入漏洞则源于SQL语句处理不当,攻击者可利用此漏洞执行恶意SQL语句。后台XSS漏洞源于仅使用`htmlspecialchars`和`addslashes`进行简单过滤,而前台XSS漏洞则因直接拼接URL参数到HTML属性值中引发。文中还提供了具体的payload和解决方案,帮助理解和防范这些漏洞。

本文将对EmpireCMS(帝国cms)的漏洞进行分析及复现。代码分析这一块主要还是借鉴了大佬们的一些分析思想,这里对大佬们提供的思路表示衷心的感谢。

帝国cms的默认安装路径为http://localhost/e/install,进入安装一直往下

到连接数据库这一步,mysql版本可以选择自动识别,也可以自己选择相应版本,这里数据库如果在本地就填写localhost(127.0.0.1)。

这里也可以选择远程连接vps的服务器,但是前提是vps上的数据库开启了远程连接

首先找到/etc/mysql/my.conf

Web安全 | EmpireCMS漏洞常见漏洞分析及复现,网,网站,系统,第1张

找到bind-address = 127.0.0.1这一行注释掉(此处没有也可以忽略)

然后新建一个admin用户允许远程登录并立即应用配置即可

点击下一步就会自动在数据库生成一个empirecms的数据库并在其中建立许多个表

然后再设置进入后台管理员的密码

下一步即可安装完成,这里提示要删除路径避免被再次安装,但是这个地方其实设置了两层保护,即使你访问install这个路径会有一个.off文件在路径下,需要将这个.off文件删除后才能再次安装

输入设置的后台管理员用户名和密码即可进入管理员后台

后台getshell(CVE-2018-18086)

EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。

EmpireCMS7.5版本中的/e/class/moddofun.php文件的”LoadInMod”函数存在安全漏洞,攻击者可利用该漏洞上传任意文件。

主要漏洞代码位置

//导入模型

转到LoadInMod定义

在localhost/EmpireCMS/e/class/moddofun.php找到上传文件的定义

文件包含

上传文件处使用time().makepassword(10)进行加密文件名

下方代码@include($path)直接包含文件,因此可以通过添加创建文件的代码绕过。

来到导入系统模型的页面

本地准备一个1.php并改名为1.php.mod,注意这里需要用\$进行转义,存放的数据表名需要填一个数据库内没有的表名,点击上传

导入成功后访问一下生成shell看能不能访问得到,没有报错是可以访问到的,那么证明已经上传成功了

再用蚁剑连接即可

1.有waf报错500

500很容易联想到禁止web流量,那么我们上传的一句话木马默认情况下是不进行加密的,所以很容易被waf识别并拦截。

解决方法:使用蚁剑自带的base64编码器和解密器即可成功上线,这里也可以用自己的编码器和解密器绕过waf拦截

2.不能使用冰蝎、哥斯拉马

因为要在$之前加\转义,冰蝎转义后的php.mod应该如下图所示

上传到模型处就无回显

如果有waf拦截web流量就走加密传输,如果始终连接不上就要一步步的进行排查。这里可以在一句话密码后面输出一个echo 123,通过是否有回显来探测哪一步没有完善导致连接不成功

代码注入 (CVE-2018-19462)

EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。

该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。

主要漏洞代码位置

执行sql语句处

转到定义RepSqlTbpre,发现只对表的前缀做了替换

转到定义DoRunQuery,对$query进行处理。

对$sql参数只做了去除空格、以;分隔然后遍历,没有做别的限制和过滤,导致可以执行恶意的sql语句

用select … into outfile语句写入php一句话木马,但是这里需要知道存放的绝对路径,这里可以使用一个phpinfo()用第一种方法传上去

访问即可打出phpinfo

这里只是找到了php的绝对路径,还不是web所存储的路径,这时候查看源代码搜索DOCUMENT_ROOT查询网站所处的绝对路径

用select … into outfile语句写入php一句话木马

看到上传已经成功

访问一下是存在的

直接上蚁剑连接即可

我们知道secure_file_priv这个参数在mysql的配置文件里起到的是能否写入的作用,当secure_file_priv = 为空,则可以写入sql语句到数据库,当secure_file_priv = NULL,则不可以往数据库里写sql语句,当secure_file_priv = /xxx,一个指定目录的时候,就只能往这个指定的目录里面写东西

这个地方很明显报错就是限制数据库的导入跟导出,这里很明显判断secure_file_priv = NULL,所以当实战中出现在这种情况下是不能够用这种方法的

如果在本地可以修改或添加secure_file_priv = 这一行语句

后台xss

漏洞类型:反射型xss

漏洞文件:localhost/EmpireCMS/e/admin/openpage/AdminPage.php

漏洞原理:该漏洞是由于代码只使用htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单引号),还有addslashes函数处理,但是没有对任何恶意关键字进行过滤,从而导致攻击者使用别的关键字进行攻击

源码分析

主要漏洞代码位置localhost/EmpireCMS/e/admin/openpage/AdminPage.php

利用hRepPostStr函数进行过滤,跳转到该函数的定义如下

用ehtmlspecialchars函数进行HTML实体编码过滤,其中ENT_QUOTES – 编码双引号和单引号。

要利用htmlspecialchars函数把字符转换为HTML实体

用CkPostStrChar函数对参数进行处理

获取字符末端第一个开始的字符串为\\,则退出函数

用AddAddsData函数对参数进行处理

如果没有开启MAGIC_QUOTES_GPC,则利用addslashes函数进行转义

addslashes()函数返回在预定义字符之前添加反斜杠的字符串

网页输出

然而输出的位置是在iframe标签的src里,这意味着之前的过滤都没有什么用。iframe标签可以执行js代码,因此可以利用javascript:alert(/xss/)触发xss

payload如下:

其中ehash是随机生成的,在登录时可以看到ehash_3ZvP9=dQ7ordM5PCqKDgSmvkDf,如果缺少这个hash值,则会提示非法来源

获取cookie信息payload

前台xss

漏洞类型:反射型xss

漏洞文件:localhost/EmpireCMS/e/ViewImg/index.html

漏洞原理:url地址经过Request函数处理之后,把url地址中的参数和值部分直接拼接当作a标签的href属性的值和img标签的src标签的值

主要漏洞代码位置localhost/upload/e/ViewImg/index.html

通过Request函数获取地址栏的url参数,并作为img和a标签的src属性和href属性,然后经过document.write输出到页面。

转到request函数定义

通过window.location获取当前url地址,根据传入的url参数,获取当前参数的起始位置和结束位置

url地址经过Request函数处理之后,然后把url地址中的参数和值部分直接拼接当作a标签的href属性的值和img标签的src标签的值

payload如下:

payload解析:

当浏览器载入一个Javascript URL时,它会执行URL中所包含的Javascript代码,并且使用最后一个Javascript语句或表达式的值,转换为一个字符串,作为新载入的文档的内容显示。

javascript:伪协议可以和HTML属性一起使用,该属性的值也应该是一个URL。一个超链接的href属性就满足这种条件。当用户点击一个这样的链接,指定的Javascript代码就会执行。在这种情况下,Javascript URL本质上是一个onclick事件句柄的替代。

点击图片触发xss

得到网页cookie

本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
web安全漏洞
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
「攻防对抗」对 MacBook 翻盖模式进行逆向工程
上一篇
如何使用Python在线扫描端口
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 漏洞资讯:Ollama 未授权访问漏洞分析与防护指南
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

利用Syswow64绕过AV Userland挂钩
2022-02-25 20:59:14
Linux下基于lkm的inline hook学习
2023-05-31 12:49:11
Dora AI 新工具推荐,一句话生成可交互式3D网页
2023-05-28 18:27:33

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.880 秒   |  SQL查询 23 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈