20241026集训挨打记录

admin 2024年10月27日22:01:53评论9 views字数 635阅读2分7秒阅读模式

前言

cms是站帮主,之前没打过,D盾啥也没扫出来,还寻思是个贼安全的系统,结果洞满天飞

20241026集训挨打记录

前台RCE

代码审计

这个洞主要是由/cms/cms/admin/run_ajax.php文件引起的

20241026集训挨打记录

原因就是此处可以写入任意文件,对于写入文件类型并无任何校验

20241026集训挨打记录

利用过程

20241026集训挨打记录

返回字节,证明成功。访问ddd.php:

20241026集训挨打记录利用成功

前台任意文件删除

这个洞当时修得太晚了,后续直接被某个队的师傅把站全删了

代码审计

存在于/cms/cms/include/up.php中

又是没有任何鉴权:

20241026集训挨打记录

利用过程

20241026集训挨打记录

20241026集训挨打记录

返回1利用成功

20241026集训挨打记录

删除成功

配合删除install.txt可实现重装getshell

20241026集训挨打记录

SQL盲注1

代码审计

漏洞点在/cms/common/php/ajax.php中

20241026集训挨打记录

id参数存在注入,跑一下sqlmap

20241026集训挨打记录

利用过程

20241026集训挨打记录

SQL盲注2

代码审计

漏洞点在/cms/cms/include/make.php

20241026集训挨打记录

依旧是啥过滤没有

利用过程

20241026集训挨打记录

文件上传

代码审计

漏洞点在/cms/cms/admin/ajax.php

20241026集训挨打记录

没校验emmmm

利用过程

20241026集训挨打记录

20241026集训挨打记录

不死马

一开局被上了三家不死马,两家是脚本循环写入,一家是设置高权限/另一用户权限再根据时间循环写入

20241026集训挨打记录

前两者相对好克制一点,马都是正常的马,password hash校验后另一参数执行命令,修复相应漏洞写脚本创建同名文件夹即可克制(不过换个名字也挺难弄

剩下那家实在是没啥办法,可能是根据进程id kill掉?也没试,估计试了之后还会有新的难题

原文始发于微信公众号(Hacking Group 0434):20241026集训挨打记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月27日22:01:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   20241026集训挨打记录https://cn-sec.com/archives/3320877.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息