Pluck CMS 4.7.7-dev2 PHP代码执行漏洞利用详情

本文详细披露了Pluck CMS 4.7.7-dev2版本中一个已分配CVE-2018-11736编号的PHP代码执行漏洞。内容包括漏洞概述、影响版本、概念验证步骤及利用方法。

漏洞标题: Pluck 4.7.7-dev2 - PHP代码执行

日期: 2024-10-26

漏洞作者: CodeSecLab

供应商主页: https://github.com/pluck-cms/pluck

软件链接: https://github.com/pluck-cms/pluck

版本: 4.74-dev5

测试环境: Ubuntu Windows

CVE: CVE-2018-11736

概念验证(PoC): 方法一

  1. 登录Pluck管理员面板。
  2. 导航至“管理图片”页面(例如:http://pluck1/admin.php?action=images)。
  3. 上传一个名为.htaccess的文件,将其内容类型(content-type)设置为image/jpeg,文件内容包含AddType application/x-httpd-php .jpg
  4. 访问目标目录(例如:http://pluck1/images/test.jpg),即可通过.jpg扩展名执行PHP代码。

方法二 .htaccess文件内容示例:

1
2
RewriteEngine On
RewriteRule .* http://www.baidu.com/ [R,L]

(请替换为您的域名)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计