CVE-2022-25578

https://github.com/taogogo/taocms/issues/28

一、漏洞概述

​ taocms v3.0.2允许攻击者通过编辑.htaccess文件执行任意代码

二、知识点

1.什么是.htaccess文件:

htaccess文件(或者分布式配置文件),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制

2..htaccess文件的功能:

htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

3.本漏洞的应用:

改变文件扩展名,我们需要在.htaccess文件末尾加上一下内容。

1
AddType application/x-httpd-php .png

三、漏洞复现

1.信息收集

搜索有关taocms的信息,发现默认登录密码,admin:tao,登入后台

2.寻找上传点

在文件管理处发现有个新建文件夹和上传功能,但是好像不能用,但是发现目录下有.htaccess文件和一些php文件,那就直接在.htaccess里添加内容:AddType application/x-httpd-php .png,在其中一个php文件中写入木马,如

3.蚁剑连接

添加URL地址,后面加上写了一句话木马的php文件,连接密码为1