AWD挨打记录

前言

昨天参加了星盟的AWD集训,本来寻思能猛猛乱杀,结果加固时间只有20分钟,WAF还没push上去就被三家上了不死马QAQ

cms是站帮主,之前没打过,D盾啥也没扫出来,还寻思是个贼安全的系统,结果洞满天飞

前台RCE
代码审计

这个洞主要是由/cms/cms/admin/run_ajax.php文件引起的

原因就是此处可以写入任意文件,对于写入文件类型并无任何校验

利用过程

返回字节,证明成功。访问ddd.php:

利用成功

前台任意文件删除

这个洞当时修得太晚了,后续直接被某个队的师傅把站全删了

代码审计

存在于/cms/cms/include/up.php中

又是没有任何鉴权:

利用过程


返回1利用成功

删除成功

配合删除install.txt可实现重装getshell

SQL盲注1
代码审计

漏洞点在/cms/common/php/ajax.php中

id参数存在注入,跑一下sqlmap

利用过程
SQL盲注2
代码审计

漏洞点在/cms/cms/include/make.php

依旧是啥过滤没有

利用过程
文件上传
代码审计

漏洞点在/cms/cms/admin/ajax.php

没校验emmmm

利用过程

不死马

一开局被上了三家不死马,两家是脚本循环写入,一家是设置高权限/另一用户权限再根据时间循环写入

前两者相对好克制一点,马都是正常的马,password hash校验后另一参数执行命令,修复相应漏洞写脚本创建同名文件夹即可克制(不过换个名字也挺难弄

剩下那家实在是没啥办法,可能是根据进程id kill掉?也没试,估计试了之后还会有新的难题

相关推荐
ShoreKiten3 小时前
ctfshowweb351-360
web安全·ssrf
Libraeking3 小时前
视觉篇:Canvas 自定义绘图与高级动画的华丽圆舞曲
android·经验分享·android jetpack
枷锁—sha3 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
方见华Richard4 小时前
自指-认知几何架构 可行性边界白皮书(务实版)
人工智能·经验分享·交互·原型模式·空间计算
LaughingZhu5 小时前
Product Hunt 每日热榜 | 2026-02-08
大数据·人工智能·经验分享·搜索引擎·产品运营
白帽子凯哥哥6 小时前
湖南网安基地:国家级实战化网安人才培养的“黄埔军校”
web安全·信息安全·零基础·渗透测试·安全服务
迎仔6 小时前
10-网络安全监控与事件响应:数字世界的智能监控与应急系统
网络·安全·web安全
浅念-8 小时前
C语言编译与链接全流程:从源码到可执行程序的幕后之旅
c语言·开发语言·数据结构·经验分享·笔记·学习·算法
The森8 小时前
Linux IO 模型纵深解析 01:从 Unix 传统到 Linux 内核的 IO 第一性原理
linux·服务器·c语言·经验分享·笔记·unix
是做服装的同学8 小时前
如何选择适合的服装企业ERP系统才能提升业务效率?
大数据·经验分享·其他