Pluck 4.7.7-dev2 PHP Code Execution
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我得通读整篇文章。看起来这是一个关于Pluck CMS漏洞的报告。版本是4.7.7-dev2,漏洞类型是PHP代码执行。CVSS评分是7.5,影响分数6.4,可利用性分数10,这意味着这个漏洞很容易被远程攻击,不需要认证。 接下来是漏洞细节。攻击者可以上传一个伪装成图片的.htaccess文件,修改MIME类型,让服务器执行PHP代码。测试环境是在Ubuntu和Windows上进行的。 然后是POC部分,分两步:第一步上传特定的.htaccess文件,第二步通过访问图片路径来执行代码。还有一个替换域名的例子。 最后用户提到评论被隔离了48小时,这可能和安全审核有关。 总结的时候需要包括:软件名称、版本、漏洞类型、CVSS评分、影响范围、攻击方式以及利用方法。控制在100字以内的话,要简洁明了。 所以大致内容应该是:Pluck CMS 4.7.7-dev2存在PHP代码执行漏洞,CVSS 7.5分。攻击者可通过上传恶意.htaccess文件绕过限制,在远程服务器上执行代码。 </think> Pluck CMS 4.7.7-dev2 存在 PHP 代码执行漏洞(CVE-2018-11736),CVSS 基础评分为 7.5/10。攻击者可通过上传伪装为图片的 .htaccess 文件绕过限制,在远程服务器上执行任意 PHP 代码。 2025-12-14 22:33:32 Author: cxsecurity.com(查看原文) 阅读量:3 收藏

Pluck 4.7.7-dev2 PHP Code Execution

CVSS Base Score: 7.5/10

Impact Subscore: 6.4/10

Exploitability Subscore: 10/10

Exploit range: Remote

Attack complexity: Low

Authentication: No required

Confidentiality impact: Partial

Integrity impact: Partial

Availability impact: Partial

# Exploit Title: Pluck 4.7.7-dev2 - PHP Code Execution # Date: 2024-10-26 # Exploit Author: CodeSecLab # Vendor Homepage: https://github.com/pluck-cms/pluck # Software Link: https://github.com/pluck-cms/pluck # Version: 4.74-dev5 # Tested on: Ubuntu Windows # CVE : CVE-2018-11736 PoC: 1) 1. Log in to the Pluck admin panel.\n 2. Navigate to the 'Manage Images' section at http://pluck1/admin.php?action=images.\n 3. Upload a file named '.htaccess' with the content-type 'image/jpeg' containing 'AddType application/x-httpd-php .jpg'.\n 4. Access the target directory (e.g., http://pluck1/images/test.jpg) to execute PHP code with the .jpg extension. 2) .htaccess content: RewriteEngine On RewriteRule .* http://www.baidu.com/ [R,L] [Replace Your Domain Name]



 

Thanks for you comment!
Your message is in quarantine 48 hours.

{{ x.nick }}

|

Date:

{{ x.ux * 1000 | date:'yyyy-MM-dd' }} {{ x.ux * 1000 | date:'HH:mm' }} CET+1


{{ x.comment }}


文章来源: https://cxsecurity.com/issue/WLB-2025120012
如有侵权请联系:admin#unsafe.sh