Bootstrap

AWD挨打记录

前言

昨天参加了星盟的AWD集训,本来寻思能猛猛乱杀,结果加固时间只有20分钟,WAF还没push上去就被三家上了不死马QAQ
cms是站帮主,之前没打过,D盾啥也没扫出来,还寻思是个贼安全的系统,结果洞满天飞
在这里插入图片描述

前台RCE
代码审计

这个洞主要是由/cms/cms/admin/run_ajax.php文件引起的
在这里插入图片描述

原因就是此处可以写入任意文件,对于写入文件类型并无任何校验
在这里插入图片描述

利用过程

在这里插入图片描述

返回字节,证明成功。访问ddd.php:
利用成功
在这里插入图片描述

前台任意文件删除

这个洞当时修得太晚了,后续直接被某个队的师傅把站全删了

代码审计

存在于/cms/cms/include/up.php中
又是没有任何鉴权:
在这里插入图片描述

利用过程

在这里插入图片描述
在这里插入图片描述

返回1利用成功
在这里插入图片描述

删除成功
配合删除install.txt可实现重装getshell
在这里插入图片描述

SQL盲注1
代码审计

漏洞点在/cms/common/php/ajax.php中
在这里插入图片描述

id参数存在注入,跑一下sqlmap
在这里插入图片描述

利用过程

在这里插入图片描述

SQL盲注2
代码审计

漏洞点在/cms/cms/include/make.php
在这里插入图片描述

依旧是啥过滤没有

利用过程

在这里插入图片描述

文件上传
代码审计

漏洞点在/cms/cms/admin/ajax.php
在这里插入图片描述

没校验emmmm

利用过程

在这里插入图片描述

在这里插入图片描述

不死马

一开局被上了三家不死马,两家是脚本循环写入,一家是设置高权限/另一用户权限再根据时间循环写入
在这里插入图片描述

前两者相对好克制一点,马都是正常的马,password hash校验后另一参数执行命令,修复相应漏洞写脚本创建同名文件夹即可克制(不过换个名字也挺难弄
剩下那家实在是没啥办法,可能是根据进程id kill掉?也没试,估计试了之后还会有新的难题

;