Emlog漏洞————Emlog数据库备份与导入功能导致后台getshell

Emlog简介

 

Emlog是“Every Memory Log”的简介,意即:点滴记忆。它是一款基于PHP语言哈MYSQL数据库的开源、免费、功能强大的个人或多人联合撰写的博客系统(Blog)。基于PHP和MYSQL的功能强大的博客以及CMS建站系统。致力于提供快速、稳定,且在使用上又及其简单、舒适的博客服务。安装和使用都非常方便。目前Emlog正在受到越来越多的广大用户的青睐。

漏洞分析

影响版本:Emlog<=5.3
前提条件:用户可以实现登录后台
漏洞简介:该漏洞主要利用普通用户在登录了Emlog后台之后,可以进行数据库的备份与重新导入的功能,用户可以先将数据库进行备份到本地,之后在数据库文件中用SQL语句构建自己的SQL执行语句(主要讲一句话写入一个文件中),之后再将该数据库导入到系统中即可,那么此时就可以访问原先的一句话了:

漏洞复现

备份数据库到本地:
Emlog漏洞————Emlog数据库备份与导入功能导致后台getshell_第1张图片

修改数据库文件,将备份的数据库文件进行修改,在最后一段添加上自己构造的SQL语句:

Emlog漏洞————Emlog数据库备份与导入功能导致后台getshell_第2张图片

这一段sql语句主要功能是:首先判断是否存在emlog_shell数据表,如果存在则删除该表,之后创建一个新的emlog数据表,之后再向该表中添加信息(这里可以填入一句话木马),之后使用select.....  into  outfile  ....将数据表中的表项内容读入到一个shell.php的PHP文件汇总,之后再删除该数据表!

导入数据库:
Emlog漏洞————Emlog数据库备份与导入功能导致后台getshell_第3张图片

 

之后访问之:
Emlog漏洞————Emlog数据库备份与导入功能导致后台getshell_第4张图片

到此,该漏洞复现完成!

你可能感兴趣的:(【信息安全】,【代码审计】,———代码审计实战,———Emlog,【CMS漏洞】)