本文由东塔网络安全学院-10期班学员-yzj投稿。
条件:
1、需要74CMS_v5.0.1版本环境
2、需要登录后台管理账户
一、搭建环境
1、下载74CMS_v5.0.1安装包:
2、在本地使用PHPstudy搭建环境
a.访问upload/install.php
![图片[2]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090198_5ff806d677f770a743363.png)
b.点击同意后,查看所有权限都为可读写后直接点击下一步
![图片[3]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090210_5ff806e2ee65de19b96d0.png)
c.点击下一步后,设置对应用户名,密码和数据库名称,地区,邮箱之类的信息即可
![图片[4]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090219_5ff806eb2769c7cc0cae1.png)
![图片[5]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090257_5ff807115c24b07fac22f.png)
d.环境配置完成
![图片[7]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090272_5ff80720a430dd03fd6f2.png)
二、漏洞利用
1、登录后台,找到网站配置的域名配置
![图片[8]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090286_5ff8072eee5acb93a033b.png)
![图片[9]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090294_5ff80736e27749f12b6b3.png)
2、打开brup抓包工具并保存配置
![图片[10]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090302_5ff8073e05351cd2cb4b0.png)
3、抓到包之后放到重放模块
![图片[11]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090315_5ff8074b567d94e9a7602.png)
4、将对应的site_domain配置修改为base64编码的phpinfo文件
![图片[12]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090375_5ff8078700c3aee271e73.png)
![图片[13]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090384_5ff8079001b7185db6718.png)
5、发送成功后访问http://127.0.0.1/upload/Application/Common/Conf/url.php的文件,访问 后就会自动写入403.php文件
![图片[14]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090392_5ff8079845e20d803fde7.png)
6、访问该文件就能获取到phpinfo的信息,上传一句话木马也是同理
3、 一句话木马上传
1、先抓包修改
![图片[16]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090841_5ff80959b52b8997a0b4b.png)
2、再去访问http://127.0.0.1/upload/Application/Common/Conf/url.php生成1.php文件
生成后尝试访问1.php
![图片[17]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090832_5ff809504662031e88ca0.png)
3、使用蚁剑连接,连接成功
![图片[18]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20210108/1610090813_5ff8093df1bb765dee9a5.png)
参考文章:https://xz.aliyun.com/t/8021
来源:freebuf.com 2021-01-08 15:56:14 by: 东塔安全学院
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册