漏洞标题: Pluck 4.7.7-dev2 - PHP代码执行
日期: 2024-10-26
漏洞作者: CodeSecLab
供应商主页: https://github.com/pluck-cms/pluck
软件链接: https://github.com/pluck-cms/pluck
版本: 4.74-dev5
测试环境: Ubuntu Windows
CVE: CVE-2018-11736
概念验证(PoC): 方法一
- 登录Pluck管理员面板。
- 导航至“管理图片”页面(例如:
http://pluck1/admin.php?action=images)。 - 上传一个名为
.htaccess的文件,将其内容类型(content-type)设置为image/jpeg,文件内容包含AddType application/x-httpd-php .jpg。 - 访问目标目录(例如:
http://pluck1/images/test.jpg),即可通过.jpg扩展名执行PHP代码。
方法二 .htaccess文件内容示例:
|
|
(请替换为您的域名)