Pluck CMS 4.7.7-dev2 PHP代码执行漏洞详解

本文详细介绍了Pluck内容管理系统4.7.7-dev2版本中的一个PHP代码执行漏洞(CVE-2018-11736)。文章提供了该漏洞的概念验证,通过上传恶意.htaccess文件来劫持Apache配置,从而允许以图片扩展名执行任意PHP代码。该漏洞利用过程涉及管理员权限和Web服务器配置修改。

漏洞名称:Pluck 4.7.7-dev2 - PHP代码执行

日期:2024-10-26

漏洞作者:CodeSecLab

供应商主页:https://github.com/pluck-cms/pluck

软件链接:https://github.com/pluck-cms/pluck

版本:4.74-dev5

测试环境:Ubuntu, Windows

CVE:CVE-2018-11736

概念验证:

  1. 登录Pluck管理面板。
  2. 导航到“管理图片”部分(地址如:http://pluck1/admin.php?action=images)。
  3. 上传一个名为.htaccess的文件,其内容类型(Content-Type)设置为image/jpeg,文件内容为AddType application/x-httpd-php .jpg
  4. 访问目标目录(例如:http://pluck1/images/test.jpg)即可执行带有.jpg扩展名的PHP代码。

另一种.htaccess配置示例:

1
2
RewriteEngine On
RewriteRule .* http://www.baidu.com/ [R,L]

[请替换为您自己的域名]

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计