74CMS后台漏洞复现 – 作者:东塔安全学院

本文由东塔网络安全学院-10期班学员-yzj投稿。

条件:

1、需要74CMS_v5.0.1版本环境

2、需要登录后台管理账户

一、搭建环境

1、下载74CMS_v5.0.1安装包:

图片[1]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

2、在本地使用PHPstudy搭建环境

a.访问upload/install.php

图片[2]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

b.点击同意后,查看所有权限都为可读写后直接点击下一步

图片[3]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

c.点击下一步后,设置对应用户名,密码和数据库名称,地区,邮箱之类的信息即可

图片[4]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科
图片[5]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

图片[6]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

d.环境配置完成

图片[7]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

二、漏洞利用

1、登录后台,找到网站配置的域名配置

图片[8]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科
图片[9]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

2、打开brup抓包工具并保存配置

图片[10]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

3、抓到包之后放到重放模块

图片[11]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

4、将对应的site_domain配置修改为base64编码的phpinfo文件

图片[12]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科
图片[13]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

5、发送成功后访问http://127.0.0.1/upload/Application/Common/Conf/url.php的文件,访问 后就会自动写入403.php文件

图片[14]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

6、访问该文件就能获取到phpinfo的信息,上传一句话木马也是同理

图片[15]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

3、 一句话木马上传

1、先抓包修改

图片[16]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

2、再去访问http://127.0.0.1/upload/Application/Common/Conf/url.php生成1.php文件

生成后尝试访问1.php

图片[17]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

3、使用蚁剑连接,连接成功

图片[18]-74CMS后台漏洞复现 – 作者:东塔安全学院-安全小百科

参考文章:https://xz.aliyun.com/t/8021

来源:freebuf.com 2021-01-08 15:56:14 by: 东塔安全学院

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论