当前位置: 首页 > article >正文

taoCMS v3.0.2 任意文件读取漏洞(CVE-2022-23316)

漏洞简介:

taoCMS v3.0.2 存在任意文件读取漏洞

漏洞环境:

春秋云镜中的漏洞靶标,CVE编号为CVE-2022-23316

漏洞复现

漏洞的位置在 \taocms\include\Model\File.php 中的第 55 行,我们可以看到 path 参数直接传递给file_get_contents函数,没有过滤

20220110154029

20220110154107

以 admin 身份登录后,进入文件管理界面和编辑功能

1

使用 brup
获取数据包更改 path 参数后可以读取任何文件

20220110153415

所以我们可以直接获取flag内容

 


http://www.kler.cn/a/567672.html

相关文章:

  • 如何保证 Redis 缓存和数据库的一致性?
  • Vue3:Vue Router的学习(四)
  • 民安智库:物业满意度调查的数据分析经验分享
  • 011 rocketmq过滤消息
  • JavaWeb——HTML
  • 工程化与框架系列(13)--虚拟DOM实现
  • XML 编辑器:全面指南与最佳实践
  • 基于vue3和spring boot实现大文件上传
  • 20250225-代码笔记03-class CVRPModel AND other class
  • 备战蓝桥杯Day11 DFS
  • Leetcode1 两数之和 python两种方法实现
  • 汽车低频发射天线介绍
  • Ae 效果详解:CC Cross Blur
  • [M数据结构] lc2353. 设计食物评分系统(数据结构+set 平衡树+懒删除堆)
  • nginx+keepalived实现高可用负载均衡
  • 【K8S】Kubernetes 中的基本组成部分介绍,一文了解 K8S 中的所有概念
  • javaScript-系统知识点【同步 和 异步】
  • 2025文学研究生复试面试问题汇总 文学专业知识问题很全! 文学试全流程攻略 文学考研复试调剂真题汇总
  • ESP32+Mixly+温湿度传感器DHT11
  • ollama 提供给外部访问