春秋云境 | RCE | CVE-2022-25578

目录

靶标介绍

开启靶场

蚁剑连接

获取 flag


 

靶标介绍

taocms v3.0.2允许攻击者通过编辑.htaccess文件执行任意代码

开启靶场

点击下面的管理发现是一个登录页面,默认用户名是 admin 密码是 tao

登录上来之后,进入到文件管理,编辑 .htaccess 文件,插入下面这条代码

SetHandle application/x-httpd-php

在.htaccess文件中,AddType application/x-httpd-php .jpeg .png 这行代码的意思是告诉Apache服务器,对于后缀为.jpeg和.png的文件,当它们被访问时,应该用PHP解析器来解析。然而,这并不是代码注入攻击。这只是一个简单的Apache配置指令,它允许你在查看jpeg或png文件时运行PHP代码。

然后我们随便选一个 php 文件修改为一句话木马,这里我选择 api.php, 添加GIF89a是为了验证访问api.php是否成功,成功便会显示GIF89a,有助于观察

保存之后访问,发现写入成功

蚁剑连接

获取 flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值