taoCMS v3.0.2 文件上传(CVE-2022-23880)

简介: taoCMS v3.0.2 文件上传(CVE-2022-23880)

前言

CVE-2022-23880是一个影响taoCMS v3.0.2的任意文件上传。可以利用此通过上传特制的PHP文件在受影响的系统上执行任意代码。

细节

  • 描述: 在taoCMS v3.0.2的文件管理模块中存在任意文件上传。可以通过上传恶意的PHP文件来执行任意代码。
  • 影响: 能够完全控制受影响的系统,包括读取、修改和删除数据,安装恶意软件等。
  • CVSS评分: 该漏洞的CVSS v3基准评分为9.8(严重),CVSS v2基准评分为7.5(高危) (CVE Mitre) (Tenable®)。
  • 发布时间: 2022年3月23日
  • 更新日期: 2022年3月28日

利用

需要上传一个特制的PHP文件到受影响的taoCMS实例。该文件一旦上传并执行,就可以在服务器上执行任意代码。这通常是通过利用应用程序中缺乏适当文件类型验证的实现的。

预防措施

  • 更新软件: 确保taoCMS更新到修补了此的最新版本。
  • 安全配置: 限制文件上传功能,确保只允许上传特定类型的文件,并且对上传的文件进行严格的验证。
  • 使用WAF: 部署Web应用防火墙(WAF)来检测和阻止恶意文件上传的尝试。

春秋云镜是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:


实战演练:


提供各种网络安全攻防演练场景,模拟真实的网络事件,帮助用户在实际操作中掌握网络安全技术。

场景涵盖Web安全、系统安全、网络安全、社工等多个领域。


复现:


用户可以通过平台对已知的安全进行复现,了解的产生原因、利用方法和修复措施。

通过实战操作,帮助用户掌握利用和防护的技能。


教学培训:


提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。

包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。


竞赛与评测:


定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。


资源共享:


平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。

用户可以在社区中分享经验和资源,互相交流和学习。


春秋云镜适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。


介绍

taoCMS 是一款轻量级的内容管理系统(CMS),其设计理念是简化网站的管理和内容发布过程。以下是taoCMS v3.0.2的一些主要特性:

特性和功能

  1. 用户友好界面:taoCMS 提供了直观的用户界面,方便用户管理网站内容,即使没有技术背景的用户也能轻松上手。
  2. 模块化设计:支持多种模块和插件,用户可以根据需求扩展功能,例如添加博客、新闻、图片库等。
  3. 灵活的模板系统:taoCMS 具有灵活的模板系统,允许用户自定义网站外观和布局,支持HTML和CSS的完全自定义。
  4. 多语言支持:内置多语言支持,方便用户创建多语言网站。
  5. SEO优化:提供了基本的SEO功能,帮助提高网站在搜索引擎中的排名。
  6. 轻量级和快速:由于其轻量级的架构,taoCMS 运行速度快,适用于资源有限的服务器环境。

适用场景

  • 个人博客:适合个人或小型团队使用,用于创建和管理个人博客或小型网站。
  • 小型企业网站:适合小型企业用来建立企业展示网站,快速发布公司新闻和产品信息。
  • 教育和非营利组织:可以用于教育机构和非营利组织创建信息门户或社区网站。

开源和社区

taoCMS 是开源项目,用户可以自由下载、使用和修改。活跃的社区支持提供了丰富的资源和插件,帮助用户定制和扩展功能。

复现

打开

打开链接如下

点击最下面的管理

右键检查拿到账号

登录进去

点击文件管理,新建一个文件

编辑这个文件

输入一句话后保存

右键复制链接地址

使用蚁剑远程连接

成功拿到 flag


相关文章
|
7天前
|
存储 自然语言处理 安全
taocms 3.0.1 本地文件泄露(CVE-2021-44983)
taocms 3.0.1 本地文件泄露(CVE-2021-44983)
taocms 3.0.1 本地文件泄露(CVE-2021-44983)
|
11月前
|
Web App开发 移动开发 安全
Struts2 S2-062 (CVE-2021-31805) 远程代码执行漏洞
Apache 官方发布了 Apache Struts2 的风险通告,漏洞编号为 CVE-2021-31805,可能会导致远程代码执行。
120 1
|
7天前
|
自然语言处理 安全 前端开发
Zenario CMS 9.2 文件上传(CVE-2022-23043)
Zenario CMS 9.2 文件上传(CVE-2022-23043)
|
1月前
|
存储 安全 JavaScript
Weaver E-Office v9.5 文件上传(CVE-2023-2648)
Weaver E-Office v9.5 文件上传(CVE-2023-2648)
|
7天前
|
安全 网络安全 PHP
MaxSite CMS v180 文件上传(CVE-2022-25411)
MaxSite CMS v180 文件上传(CVE-2022-25411)
|
27天前
|
安全 JavaScript API
文件上传漏洞——绕过
绕过客户端检测(JS检测) 绕过服务端检测(MIME类型检测、文件后缀检测、文件内容检测)
30 1
|
30天前
|
开发框架 安全 JavaScript
文件上传漏洞
文件上传漏洞允许攻击者上传可执行脚本,获取服务器控制权。常见原因包括服务器配置不当、验证不严等。防御措施包括设置不可执行的上传目录、严格文件类型检查、随机化文件名和路径,以及使用独立的文件服务器域名。WebShell是上传的恶意脚本,常用于控制网站服务器。
35 0
|
3月前
|
开发框架 安全 .NET
文件上传漏洞技术总结
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
108 1
文件上传漏洞技术总结
|
11月前
|
Web App开发 XML 安全
DedeCMS存在文件包含漏洞导致后台getshell(CVE-2023-2928)
DedeCMS存在文件包含漏洞导致后台getshell,攻击者可通过该漏洞获取目标服务器控制权限,进行深度利用。
262 1
|
开发框架 安全 .NET
9.文件上传漏洞基础
文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。
9.文件上传漏洞基础