74cms 4.2.1-129后台getshell漏洞利用教程

0 下载量 60 浏览量 更新于2024-08-03 收藏 1KB MD 举报
74cms v4.2.1 及其后续版本 v4.2.129 存在一个后台getshell漏洞。这个漏洞出现在74cms平台的管理后台部分,由于采用了ThinkPHP框架的3.2.3版本进行重构,因此其底层逻辑与TP相关。漏洞的关键在于版本升级过程中,没有对某些输入的处理进行严格的过滤,使得攻击者可以利用此漏洞获取系统的控制权(getshell)。 漏洞复现步骤如下: 1. 访问74cms官方网站下载骑士人才系统基础版安装包。 2. 安装该系统,并登录后台管理界面。 3. 检查当前版本,如果不是最新版,执行升级操作。在本地环境可能会遇到域名验证问题,可通过修改`74cms/upload/Application/Admin.Controller/ApplyController.class.php`文件中的`$_SERVER['HTTP_HOST']`为其他合法域名(如http://baidu.com)来绕过此限制。 4. 利用漏洞的URL路径,攻击者可以通过访问`http://74cms.test/index.php?m=Admin&c=Tpl&a=set&tpl_dir=','a',phpinfo()`,在后台获取到服务器环境信息,进一步探测系统配置。 5. 接着,通过构造恶意请求,如`http://74cms.test/Application/Home/Conf/config.php`,可以访问到`config.php`文件,这是网站的重要配置文件,可能包含敏感信息。 6. 提供的图片展示了漏洞利用过程中的关键步骤和截图,显示了攻击者能够成功获取到系统配置文件的证据。 由于此漏洞的存在,建议用户尽快更新到安全版本或修复受影响的代码,以防止未经授权的远程访问和潜在的数据泄露。同时,对于所有使用74cms的站点管理员,应该加强安全意识,定期检查系统更新,并对用户输入进行充分验证,避免类似漏洞的重现。