AWD挨打记录

前言

昨天参加了星盟的AWD集训,本来寻思能猛猛乱杀,结果加固时间只有20分钟,WAF还没push上去就被三家上了不死马QAQ

cms是站帮主,之前没打过,D盾啥也没扫出来,还寻思是个贼安全的系统,结果洞满天飞

前台RCE
代码审计

这个洞主要是由/cms/cms/admin/run_ajax.php文件引起的

原因就是此处可以写入任意文件,对于写入文件类型并无任何校验

利用过程

返回字节,证明成功。访问ddd.php:

利用成功

前台任意文件删除

这个洞当时修得太晚了,后续直接被某个队的师傅把站全删了

代码审计

存在于/cms/cms/include/up.php中

又是没有任何鉴权:

利用过程


返回1利用成功

删除成功

配合删除install.txt可实现重装getshell

SQL盲注1
代码审计

漏洞点在/cms/common/php/ajax.php中

id参数存在注入,跑一下sqlmap

利用过程
SQL盲注2
代码审计

漏洞点在/cms/cms/include/make.php

依旧是啥过滤没有

利用过程
文件上传
代码审计

漏洞点在/cms/cms/admin/ajax.php

没校验emmmm

利用过程

不死马

一开局被上了三家不死马,两家是脚本循环写入,一家是设置高权限/另一用户权限再根据时间循环写入

前两者相对好克制一点,马都是正常的马,password hash校验后另一参数执行命令,修复相应漏洞写脚本创建同名文件夹即可克制(不过换个名字也挺难弄

剩下那家实在是没啥办法,可能是根据进程id kill掉?也没试,估计试了之后还会有新的难题

相关推荐
Cathy Bryant2 小时前
球极平面投影
经验分享·笔记·数学建模
网安INF3 小时前
网络攻防技术:网络安全攻击概述
安全·web安全·网络安全·网络攻防
陈辞20264 小时前
【武大图书馆事件全过程】免费分享
经验分享
white-persist5 小时前
SQL 注入详解:从原理到实战
前端·网络·数据库·sql·安全·web安全·原型模式
嗨丶王哪跑6 小时前
网络安全审计技术原理与应用
运维·网络·安全·web安全
emma羊羊9 小时前
【文件读写】18,21关
网络安全·upload
Cx330❀10 小时前
《Linux基础入门指令》:从零开始理解Linux系统
linux·运维·服务器·经验分享
聪明的笨猪猪11 小时前
Java Spring “MVC ”面试清单(含超通俗生活案例与深度理解)
java·经验分享·笔记·面试
会飞的小蛮猪11 小时前
ELK运维之路(Elasticsearch7集群组建-7.17.24)
经验分享