74cms 4.2.1-129后台getshell漏洞利用教程
60 浏览量
更新于2024-08-03
收藏 1KB MD 举报
74cms v4.2.1 及其后续版本 v4.2.129 存在一个后台getshell漏洞。这个漏洞出现在74cms平台的管理后台部分,由于采用了ThinkPHP框架的3.2.3版本进行重构,因此其底层逻辑与TP相关。漏洞的关键在于版本升级过程中,没有对某些输入的处理进行严格的过滤,使得攻击者可以利用此漏洞获取系统的控制权(getshell)。
漏洞复现步骤如下:
1. 访问74cms官方网站下载骑士人才系统基础版安装包。
2. 安装该系统,并登录后台管理界面。
3. 检查当前版本,如果不是最新版,执行升级操作。在本地环境可能会遇到域名验证问题,可通过修改`74cms/upload/Application/Admin.Controller/ApplyController.class.php`文件中的`$_SERVER['HTTP_HOST']`为其他合法域名(如http://baidu.com)来绕过此限制。
4. 利用漏洞的URL路径,攻击者可以通过访问`http://74cms.test/index.php?m=Admin&c=Tpl&a=set&tpl_dir=','a',phpinfo()`,在后台获取到服务器环境信息,进一步探测系统配置。
5. 接着,通过构造恶意请求,如`http://74cms.test/Application/Home/Conf/config.php`,可以访问到`config.php`文件,这是网站的重要配置文件,可能包含敏感信息。
6. 提供的图片展示了漏洞利用过程中的关键步骤和截图,显示了攻击者能够成功获取到系统配置文件的证据。
由于此漏洞的存在,建议用户尽快更新到安全版本或修复受影响的代码,以防止未经授权的远程访问和潜在的数据泄露。同时,对于所有使用74cms的站点管理员,应该加强安全意识,定期检查系统更新,并对用户输入进行充分验证,避免类似漏洞的重现。
2024-05-18 上传
2014-09-03 上传
2010-08-15 上传
2019-07-06 上传
2020-09-16 上传
黑战士安全
- 粉丝: 2641
- 资源: 81
最新资源
- 开源通讯录备份系统项目,易于复刻与扩展
- 探索NX二次开发:UF_DRF_ask_id_symbol_geometry函数详解
- Vuex使用教程:详细资料包解析与实践
- 汉印A300蓝牙打印机安卓App开发教程与资源
- kkFileView 4.4.0-beta版:Windows下的解压缩文件预览器
- ChatGPT对战Bard:一场AI的深度测评与比较
- 稳定版MySQL连接Java的驱动包MySQL Connector/J 5.1.38发布
- Zabbix监控系统离线安装包下载指南
- JavaScript Promise代码解析与应用
- 基于JAVA和SQL的离散数学题库管理系统开发与应用
- 竞赛项目申报系统:SpringBoot与Vue.js结合毕业设计
- JAVA+SQL打造离散数学题库管理系统:源代码与文档全览
- C#代码实现装箱与转换的详细解析
- 利用ChatGPT深入了解行业的快速方法论
- C语言链表操作实战解析与代码示例
- 大学生选修选课系统设计与实现:源码及数据库架构