009-CVE-2018-19462 EmpireCMS 7.5 admindbDoSql.php代码注入漏洞

# CVE-2018-19462 EmpireCMS 7.5 admindbDoSql.php代码注入漏洞

## 一、漏洞简介

EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。

## 二、漏洞影响

EmpireCMS 7.5

## 三、复现过程

漏洞出现的页面如下

![](/static/lingzu/images/2020_07_08/15942239705633.jpg)

分析源码定位漏洞出现的位置在/e/admin/db/DoSql.php,浏览代码,对sqltext使用RepSqlTbpre函数进行处理

![](/static/lingzu/images/2020_07_08/15942239781335.jpg)

跟进RepSqlTbpre函数,发现仅仅对表的前缀做替换,没有做其他任何处理

![](/static/lingzu/images/2020_07_08/15942239851830.jpg)

继续浏览代码,发现对$query使用DoRunQuery函数进行处理

![](/static/lingzu/images/2020_07_08/15942239924591.jpg)

跟进DoRunQuery函数,可以看到对$sql参数只做了去除空格、以”;”分隔然后遍历,并你没有做别的限制和过滤,导致可以执行恶意的sql语句

![](/static/lingzu/images/2020_07_08/15942240001954.jpg)

登录后台,点击如下,输入一段写shell的payload,payload内容如下:

“`sql
select ‘‘ into outfile ‘C:/phpStudy/WWW/empirecms/shell.php’

“`

![](/static/lingzu/images/2020_07_08/15942240109286.jpg)

点击”执行SQL”,提示错误,是由于mysql安全限制的原因

![](/static/lingzu/images/2020_07_08/15942240193751.jpg)

修改mysql的配置文件, 在[mysqld] 下添加条目: secure_file_priv =,保存之后,然后重启mysql

![](/static/lingzu/images/2020_07_08/15942240269562.jpg)

再次执行SQL语句,可以看到成功执行SQL语句

![](/static/lingzu/images/2020_07_08/15942240342416.jpg)

查看是否成功上传shell

![](/static/lingzu/images/2020_07_08/15942240409086.jpg)

菜刀连接,成功getshell

![](/static/lingzu/images/2020_07_08/15942240480765.jpg)

## 参考链接

> https://www.shuzhiduo.com/A/E35pxYYE5v/

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容