74CMS3.0 宽字节注入后台+任意文件写入获取shell复现

本文详细介绍了如何复现74CMS3.0中的宽字节注入后台及任意文件写入漏洞。通过修改admin_name并利用burp工具,可以成功进入后台。同时,构造特定POST数据,能够实现模板文件的写入。分析了admin_login.php和admin_templates.php的关键代码,指出在check_admin函数和文件写入过程中的安全问题,存在SQL注入和任意文件写入风险。
摘要由CSDN通过智能技术生成

复现宽字节注入后台

进入后台
在这里插入图片描述
任意输入密码,填写正确验证码,开启burp抓包
把拦截的包发送给重发器,修改admin_name如图所示,再点击发送
在这里插入图片描述
成功进入后台
在这里插入图片描述

复现任意文件写入

如图所示构造post文件名和内容创建模板写入
在这里插入图片描述
在这里插入图片描述
然后再访问写入路径即可
在这里插入图片描述
再用蚁剑成功连接在这里插入图片描述

原理分析

admin_login.php

<?php
 /*
 * 74cms 锟斤拷录页锟斤拷
 * ============================================================================
 * 锟斤拷权锟斤拷锟斤拷: 锟斤拷士锟斤拷锟界,锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷权锟斤拷锟斤拷
 * 锟斤拷站锟斤拷址: http://www.74cms.com锟斤拷
 * ----------------------------------------------------------------------------
 * 锟解不锟斤拷一锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟街伙拷锟斤拷诓锟斤拷锟斤拷锟斤拷锟揭的匡拷牡锟角帮拷锟斤拷露猿锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷薷暮锟?
 * 使锟矫o拷锟斤拷锟斤拷锟斤拷猿锟斤拷锟斤拷锟斤拷锟斤拷锟轿猴拷锟斤拷式锟轿猴拷目锟侥碉拷锟劫凤拷锟斤拷锟斤拷
 * ============================================================================
*/
define('IN_QISHI', true);
require_once(dirname(__FILE__).'/../data/config.php');
require_once(dirname(__FILE__).'/include/admin_common.inc.php');
$act = !empty($_REQUEST['act']) ? trim($_REQUEST['act']) : 'login';
if($act == 'logout')
{
   
	unset($_SESSION['admin_id']);
	unset($_SESSION['admin_name']<
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值