漏洞名称:Pluck 4.7.7-dev2 - PHP代码执行
日期:2024-10-26
漏洞作者:CodeSecLab
供应商主页:https://github.com/pluck-cms/pluck
软件链接:https://github.com/pluck-cms/pluck
版本:4.74-dev5
测试环境:Ubuntu, Windows
CVE:CVE-2018-11736
概念验证:
- 登录Pluck管理面板。
- 导航到“管理图片”部分(地址如:http://pluck1/admin.php?action=images)。
- 上传一个名为
.htaccess的文件,其内容类型(Content-Type)设置为image/jpeg,文件内容为AddType application/x-httpd-php .jpg。 - 访问目标目录(例如:http://pluck1/images/test.jpg)即可执行带有.jpg扩展名的PHP代码。
另一种.htaccess配置示例:
|
|
[请替换为您自己的域名]