帝國CMS漏洞 后臺代碼get webshell權(quán)限漏洞詳情與修復(fù)
  • 更新時間:2024-10-22 21:38:12
  • 建站經(jīng)驗
  • 發(fā)布時間:2年前
  • 491

最近我們SINE安全在對帝國CMS系統(tǒng)進行代碼安全審計的時候,發(fā)現(xiàn)該系統(tǒng)存在網(wǎng)站漏洞,受影響的版本是EmpireCMS V7.5,從帝國官方網(wǎng)站下載到本地,我們?nèi)斯ζ浯a進行詳細的漏洞檢測與安全代碼分析。共計發(fā)現(xiàn)三個高危漏洞,都是在網(wǎng)站的后臺管理頁面上的功能發(fā)現(xiàn)的。該漏洞的產(chǎn)生,最根源的問題是沒有對get,post提交方式進行嚴(yán)格的安全效驗與過濾,導(dǎo)致可以插入惡意代碼到后端服務(wù)器中去處理,導(dǎo)致漏洞的發(fā)生。


帝國CMS系統(tǒng),簡單給大家介紹一下,目前很多站長,以及企業(yè)建站,都在使用該套系統(tǒng),快速,便捷,易于搜索引擎收錄,采用的是B/S架構(gòu)開發(fā),php語言+Mysql數(shù)據(jù)庫,支持大并發(fā)同時訪問,可以承載較多的用戶快速的訪問網(wǎng)站的各個頁面與內(nèi)容,模板自定義化,可以設(shè)置標(biāo)簽與自行設(shè)計網(wǎng)站外觀,靜態(tài)html生成,還有采集功能,深受廣大站長和網(wǎng)站運營者的喜歡。


我們SINE安全技術(shù)在對該代碼進行安全檢測與滲透測試的手,會先大體看下代碼,熟悉整個網(wǎng)站的架構(gòu),數(shù)據(jù)庫配置文件,以及入口調(diào)用到的文件,通常調(diào)用到的安全規(guī)則是如何寫的,多個方面去大體的了解該代碼,目前滲透測試中,發(fā)現(xiàn)的網(wǎng)站漏洞有:SQL注入漏洞,網(wǎng)站敏感信息泄露,初始化安裝功能漏洞,直行平行越權(quán)邏輯漏洞,任意文件上傳漏洞,登錄繞過漏洞,短信驗證碼漏洞,找回密碼漏洞,數(shù)據(jù)庫備份webshell,XSS跨站,CSRF漏洞等待。




首先我們檢測到的是帝國安裝代碼功能上存在可以插入惡意代碼漏洞,在install安裝目錄下的index.php文件中,可以查到表的前綴,也就是獲取前端提交過來的參數(shù),然后繼續(xù)往下看,data目錄下的fun.php代碼里的參數(shù)并沒有做任何的安全效驗,導(dǎo)致可以直接插入惡意代碼寫入到配置文件config.php中去。漏洞詳情如下圖:




后臺還存在get webshell漏洞,打開后臺管理功能頁面,選擇管理首頁模板,緊接著右鍵點擊增加首頁方案中,復(fù)制漏洞exp代碼: 解密后是:ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA=>echo 'shell.php

寫到模板內(nèi)容頁面里,左鍵點擊提交,再點擊啟用此方案,就在會e/admin/template/文件夾下生成一個shell.php文件。






關(guān)于帝國CMS漏洞的修復(fù)辦法,對所有的get,post請求做安全過濾,也可以直接在eaddslashes2的參數(shù)里增加惡意代碼的攔截機制,先檢測后放行,該漏洞的利用條件是需要有后臺管理員權(quán)限,利用的不是太多,建議對網(wǎng)站后臺的管理目錄進行更改,或者直接將管理員的密碼設(shè)置的復(fù)雜一些。如果您對網(wǎng)站漏洞修復(fù)不是太懂的話,也可以找專業(yè)的網(wǎng)站安全公司來處理,國內(nèi)SINE安全,啟明星辰,綠盟,都是比較不錯的,網(wǎng)站漏洞經(jīng)常出現(xiàn),也請網(wǎng)站的運營者多多關(guān)注EmpireCMS的官方,一有補丁就立即修復(fù)掉,將安全損失降到最低。

我們專注高端建站,小程序開發(fā)、軟件系統(tǒng)定制開發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開發(fā)、各類API接口對接開發(fā)等。十余年開發(fā)經(jīng)驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!

本文章出于推來客官網(wǎng),轉(zhuǎn)載請表明原文地址:https://www.tlkjt.com/experience/7631.html
推薦文章

在線客服

掃碼聯(lián)系客服

3985758

回到頂部