目录
靶标介绍
taocms v3.0.2允许攻击者通过编辑.htaccess文件执行任意代码
开启靶场
点击下面的管理发现是一个登录页面,默认用户名是 admin 密码是 tao
登录上来之后,进入到文件管理,编辑 .htaccess 文件,插入下面这条代码
SetHandle application/x-httpd-php
在.htaccess文件中,AddType application/x-httpd-php .jpeg .png 这行代码的意思是告诉Apache服务器,对于后缀为.jpeg和.png的文件,当它们被访问时,应该用PHP解析器来解析。然而,这并不是代码注入攻击。这只是一个简单的Apache配置指令,它允许你在查看jpeg或png文件时运行PHP代码。
然后我们随便选一个 php 文件修改为一句话木马,这里我选择 api.php, 添加GIF89a是为了验证访问api.php是否成功,成功便会显示GIF89a,有助于观察
保存之后访问,发现写入成功