74CMS后台漏洞复现
2021-01-08 16:56:14 Author: www.freebuf.com(查看原文) 阅读量:162 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

本文由东塔网络安全学院-10期班学员-yzj投稿。

条件:

1、需要74CMS_v5.0.1版本环境

2、需要登录后台管理账户

一、搭建环境

1、下载74CMS_v5.0.1安装包:

2、在本地使用PHPstudy搭建环境

a.访问upload/install.php

b.点击同意后,查看所有权限都为可读写后直接点击下一步

c.点击下一步后,设置对应用户名,密码和数据库名称,地区,邮箱之类的信息即可

d.环境配置完成

二、漏洞利用

1、登录后台,找到网站配置的域名配置

2、打开brup抓包工具并保存配置

3、抓到包之后放到重放模块

4、将对应的site_domain配置修改为base64编码的phpinfo文件

5、发送成功后访问http://127.0.0.1/upload/Application/Common/Conf/url.php的文件,访问 后就会自动写入403.php文件

6、访问该文件就能获取到phpinfo的信息,上传一句话木马也是同理

3、 一句话木马上传

1、先抓包修改

2、再去访问http://127.0.0.1/upload/Application/Common/Conf/url.php生成1.php文件

生成后尝试访问1.php

3、使用蚁剑连接,连接成功

参考文章:https://xz.aliyun.com/t/8021


文章来源: https://www.freebuf.com/vuls/260270.html
如有侵权请联系:admin#unsafe.sh