当前位置: 首页 > article >正文 taoCMS v3.0.2 任意文件读取漏洞(CVE-2022-23316) article 2025/3/4 16:27:27 漏洞简介: taoCMS v3.0.2 存在任意文件读取漏洞 漏洞环境: 春秋云镜中的漏洞靶标,CVE编号为CVE-2022-23316 漏洞复现 漏洞的位置在 \taocms\include\Model\File.php 中的第 55 行,我们可以看到 path 参数直接传递给file_get_contents函数,没有过滤 以 admin 身份登录后,进入文件管理界面和编辑功能 使用 brup 获取数据包更改 path 参数后可以读取任何文件 所以我们可以直接获取flag内容 查看全文 http://www.kler.cn/a/567672.html 相关文章: 如何保证 Redis 缓存和数据库的一致性? Vue3:Vue Router的学习(四) 民安智库:物业满意度调查的数据分析经验分享 011 rocketmq过滤消息 JavaWeb——HTML 工程化与框架系列(13)--虚拟DOM实现 XML 编辑器:全面指南与最佳实践 基于vue3和spring boot实现大文件上传 20250225-代码笔记03-class CVRPModel AND other class 备战蓝桥杯Day11 DFS Leetcode1 两数之和 python两种方法实现 汽车低频发射天线介绍 Ae 效果详解:CC Cross Blur [M数据结构] lc2353. 设计食物评分系统(数据结构+set 平衡树+懒删除堆) nginx+keepalived实现高可用负载均衡 【K8S】Kubernetes 中的基本组成部分介绍,一文了解 K8S 中的所有概念 javaScript-系统知识点【同步 和 异步】 2025文学研究生复试面试问题汇总 文学专业知识问题很全! 文学试全流程攻略 文学考研复试调剂真题汇总 ESP32+Mixly+温湿度传感器DHT11 ollama 提供给外部访问
漏洞简介: taoCMS v3.0.2 存在任意文件读取漏洞 漏洞环境: 春秋云镜中的漏洞靶标,CVE编号为CVE-2022-23316 漏洞复现 漏洞的位置在 \taocms\include\Model\File.php 中的第 55 行,我们可以看到 path 参数直接传递给file_get_contents函数,没有过滤 以 admin 身份登录后,进入文件管理界面和编辑功能 使用 brup 获取数据包更改 path 参数后可以读取任何文件 所以我们可以直接获取flag内容 查看全文 http://www.kler.cn/a/567672.html 相关文章: 如何保证 Redis 缓存和数据库的一致性? Vue3:Vue Router的学习(四) 民安智库:物业满意度调查的数据分析经验分享 011 rocketmq过滤消息 JavaWeb——HTML 工程化与框架系列(13)--虚拟DOM实现 XML 编辑器:全面指南与最佳实践 基于vue3和spring boot实现大文件上传 20250225-代码笔记03-class CVRPModel AND other class 备战蓝桥杯Day11 DFS Leetcode1 两数之和 python两种方法实现 汽车低频发射天线介绍 Ae 效果详解:CC Cross Blur [M数据结构] lc2353. 设计食物评分系统(数据结构+set 平衡树+懒删除堆) nginx+keepalived实现高可用负载均衡 【K8S】Kubernetes 中的基本组成部分介绍,一文了解 K8S 中的所有概念 javaScript-系统知识点【同步 和 异步】 2025文学研究生复试面试问题汇总 文学专业知识问题很全! 文学试全流程攻略 文学考研复试调剂真题汇总 ESP32+Mixly+温湿度传感器DHT11 ollama 提供给外部访问