005-EmpireCMS 7.5 后台任意代码执行漏洞

# EmpireCMS 7.5 后台任意代码执行漏洞

## 一、漏洞简介

## 二、漏洞影响

EmpireCMS 7.5

## 三、复现过程

### 漏洞分析

漏洞代码发生在后台数据备份处代码/e/admin/ebak/ChangeTable.php 44行附近,通过审计发现执行备份时,对表名的处理程序是value=”” 通过php短标签形式直接赋值给tablename[]。

![](/static/lingzu/images/2020_07_08/15942233987949.jpg)

进行备份时未对数据库表名做验证,导致任意代码执行。

### 漏洞复现

按下图依次点击,要备份的数据表选一个就好

![](/static/lingzu/images/2020_07_08/15942234076660.jpg)

点击”开始备份”,burp抓包,修改tablename参数的值

![](/static/lingzu/images/2020_07_08/15942234150665.jpg)

可以看到响应的数据包,成功备份

![](/static/lingzu/images/2020_07_08/15942234233843.jpg)

查看备份的文件

![](/static/lingzu/images/2020_07_08/15942234311347.jpg)

访问备份目录下的config.php,可以看到成功执行phpinfo

![](/static/lingzu/images/2020_07_08/15942234580480.jpg)

这时查看config.php文件

![](/static/lingzu/images/2020_07_08/15942234467460.jpg)

## 参考链接

> https://www.shuzhiduo.com/A/pRdBPopGJn/

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容