Moodle

漏洞赏金提示:注册Intigriti,一个由黑客创建的高级漏洞赏金平台!立即加入我们,访问https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!
自动扫描
droopescan
moodlescan
moodlescan
CMSMap
CMSMap
CVEs
我发现自动工具在发现影响 Moodle 版本的漏洞方面相当无用。您可以在 https://snyk.io/vuln/composer:moodle%2Fmoodle 进行检查。
RCE
您需要具有管理员角色,可以在**“站点管理”选项卡内安装插件**:

即使您是管理员,您可能仍然需要激活此选项。您可以查看 Moodle 特权升级 PoC 中的操作:https://github.com/HoangKien1020/CVE-2020-14321。
然后,您可以安装以下插件,其中包含经典的 pentest-monkey php rev shell(在上传之前,您需要解压缩它,更改 revshell 的 IP 和端口,然后再次压缩):
或者您可以使用来自 https://github.com/HoangKien1020/Moodle_RCE 的插件,使用“cmd”参数获取常规 PHP shell。
要访问启动恶意插件,您需要访问:
POST
查找数据库凭据
从数据库中转储凭据

Bug赏金提示: 注册Intigriti,一个由黑客创建的高级bug赏金平台,为黑客而生!今天加入我们 https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!
最后更新于