漏洞描述:taoCMS v3.0.2 存在任意文件读取漏洞

进入后台,文件管理→点编辑文件的时候抓包,修改目标文件路径可任意读(os:这么小一个cms竟然爆这么多CVE 属实是养活了一大批安全人员)

源码的File.php有如下漏洞代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
<?php
class File{
public $table;
public $tpl;
//...
function __construct($table,$id=0){
$this->table=$table;
$this->path=$_REQUEST['path'];
$this->realpath=SYS_ROT.$this->path;
$this->tpl=new Template();
}
//...
function edit(){
$path=$this->path;
$filedata=file_get_contents($this->realpath);
include($this->tpl->myTpl('edit'.$this->talbe));
}
}

没有任何过滤,将可控的path传给了file_get_contents,导致任意文件读取