简介
taoCMS v3.0.2 文件管理处存在任意文件上传漏洞,攻击者可执行任意代码
正文
首先进入靶场,我们发现在首页底部有个管理界面,那么就直接点进去进入后台。
找到后台
找到后台,尝试弱口令,发现不成功,那么就尝试打开F12看看有没有遗留下什么信息,。
果然在前端代码界面找到默认账号密码admin/tao
上传失败
进入后台,首先就看到文件管理,点进去,发现上传,那就直接尝试上传.php文件,但是发现是白名单。上传不了.php,所以就需要换一种方式上传。
修改文件
这个时候我们发现这里有很多.php的文件,那么就直接在这些文件里面进行修改。
我随便选了给config.php文件,在最底下添加一个phpinfo()和一句话木马,添加phpinfo()的原因是方便我们能够看到我们这两行代码是否执行成功,成功了就会有phpinfo()返回。
蚁剑连接
上传成功,直接进行蚁剑连接。
找到flag
在根目录下找到flag结束靶场。