事情经过:
某天努力工作中发现了一个CTF比赛,关于工控方面的线上初赛,笔者不擅长打CTF,特别是工控方面的,只是想着学习的态度报名玩一玩。于是有了下文,发现了超预期解,且获得所有题目wp和flag。
这时候估计有很多兄弟已经在想了,什么手段可以获取所有题目的flag甚至wp什么鬼?是容器逃逸、控制集群?拿到了宿主机权限吗?
都不是,答案是云盘。
解题详情:
当我打开题目,下载附件时,是这样式的
每个题目的附件下载地址,都在一个云盘地址下面。
因为我个人是做渗透和攻防的,之前也学习过云盘、云存储方面的漏洞。所以就比较好奇这类链接,于是想着访问一下看一看,结果如图
发现该云盘下放置了所有题目,每个文件夹对应一个题目,看一下题目文件夹下都有哪些文件。
这是这个题目下的exp文件夹,有脚本、有解题视频、有wp。同理,其他题目的文件夹下也有同类文件。虽然笔者不擅长CTF,但有这些东西,点击提交flag应该还是可以的。
当然开个玩笑哈,flag肯定是不会提交的,因为为了验证是否是真实的wp,所以在线预览了文件。如果这时候再提交flag,有失公平性。
总结
出现如此失误,可以说是运维小哥主要责任了(以后吃饭是不能上桌了),不管是云盘还是云存储,都有对应的权限控制功能。首先第一点没有做好目录权限和文件权限的访问控制,导致匿名用户任意访问项目目录,下载和查看任意文件;其次,既然是下载题目附件的云盘环境,那么就不要放置和附件无关的文件了,更何况是wp&exp。
针对上述问题,主办方也修复的相当及时,从发现到修复,运维小哥展现了他处理问题的超强能力,短短几分钟轻松搞定。最后也非常顺利的完赛,为比赛方鼓掌!
加个广告
笔者有朋友可打攻防、渗透、培训。需要的私信。
原文始发于微信公众号(冰蚕实验室):某工业CTF比赛超预期一键解所有flag
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论