008-CVE-2018-18086 EmpireCMS 7.5 后台getshell

# CVE-2018-18086 EmpireCMS 7.5 后台getshell

## 一、漏洞简介

## 二、漏洞影响

EmpireCMS 7.5

## 三、复现过程

查看`/e/admin/ecmsmod.php`代码

![](/static/lingzu/images/2020_07_08/15942237727097.jpg)

跟随`LoadInMod`函数来到`/e/class/moddofun.php`,可以看到上传文件处使用`make_password(10)`对时间进行加密然后拼接成为上传的文件名,这样就无法得到用户名

![](/static/lingzu/images/2020_07_08/15942237839443.jpg)

继续浏览代码,在下面发现`@include($path)`,直接包含了这个上传的文件,这时如果在上传文件中添加可以创建文件的代码就可以绕过找不到文件名这个限制了。

![](/static/lingzu/images/2020_07_08/15942237944775.jpg)

我们可以构造如下payload:

“`php
”); ?>

“`

登录后台,点击如下图所示

![](/static/lingzu/images/2020_07_08/15942238047644.jpg)

点击”导入系统模型”之后进入如下界面

![](/static/lingzu/images/2020_07_08/15942238121427.jpg)

可以上传一个内容为php代码的`.mod`后缀的文件,内容如下:

![](/static/lingzu/images/2020_07_08/15942238196520.jpg)

上传`1.php.mod`文件

![](/static/lingzu/images/2020_07_08/15942238273447.jpg)

查看文件,可以看到成功上传

![](/static/lingzu/images/2020_07_08/15942238342248.jpg)

浏览访问`http://www.baidu.com/e/admin/shell.php`,可以看到成功执行代码

![](/static/lingzu/images/2020_07_08/15942238478583.jpg)

上传一个内容可以getshell的1.php.mod,内容入下:注意需要对$进行转义

“`php
“);?>
“`

成功上传后,菜刀连接,成功getshell

![](/static/lingzu/images/2020_07_08/15942238943999.jpg)

参考链接

https://www.shuzhiduo.com/A/ZOJPejmP5v/

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容