taoCMS任意代码执行(CVE-2022-25578)
0x1应用简介
taoCMS是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小的功能完善的基于php+SQLite/Mysql的CMS。体积小(仅180Kb)速度快,包含文件管理、数据采集、Memcache整合、用户管理等强大功能,跨平台运行,支持SAE、BAE云服务,阿里云虚拟主机。代码手写采用严格的数据过滤,保证服务器的安全稳定!
0x2漏洞原理
taoCMS是国内最小功能完善的CMS网站内容管理系统,它在文件管理中由于后台管理可以直接修改.htaccess文件,虽然他是采用白名单上传机制,但是在可以修改.htaccess的条件下存在远程任意代码执行漏洞。
0x3靶场地址
地址:https://vulfocus.cn/#/dashboard?image_id=20374a0e-57c6-40c6-b921-948fd0536f57
名称:taocms 代码注入
0x4漏洞复现过程
1、进入靶场根据要求配置环境,访问http://ip:port/install.php
2、点本站后台,登录账号和密码默认是admin:tao,选择“文件管理”(CMS自带字体确实可以看瞎眼)
3、找到.htaccess文件,点击进入将AddType application/x-httpd-php .jpg添加到后面保存文件(这只是以解析jpg为例)
4、保存后点击pictures文件夹,输入文件名,新建文件
5、点击创建的文件加入木马
6、访问对应地址:http://123.58.236.76:38610/pictures/test.jpg?cmd=phpinfo();
7、抬出蚁剑,连接进行渗透
**注意**
所有文章,仅供安全研究与学习之用,后果自负!
链接: