Moodle
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty savet: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Otkrio sam da su automatski alati prilično beskorisni u pronalaženju ranjivosti koje utiču na verziju moodle-a. Možete proveriti ih na https://snyk.io/vuln/composer:moodle%2Fmoodle
Morate imati menadžersku ulogu i možete instalirati dodatke unutar "Administracija sajta" taba**:**
Ako ste menadžer, možda ćete još morati da aktivirate ovu opciju. Možete videti kako u moodle privilegijskoj eskalaciji PoC: https://github.com/HoangKien1020/CVE-2020-14321.
Zatim, možete instalirati sledeći dodatak koji sadrži klasični pentest-monkey php rev shell (pre nego što ga otpremite, potrebno je da ga dekompresujete, promenite IP i port revshell-a i ponovo kompresujete)
Ili možete koristiti dodatak sa https://github.com/HoangKien1020/Moodle_RCE da dobijete regularni PHP shell sa "cmd" parametrom.
Da biste pokrenuli zlonamerni dodatak, potrebno je da pristupite:
Bug bounty savjet: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)