青少年CTF-Web-帝国CMS1-3通关记录
2022-12-9 10:27:40 Author: www.secpulse.com(查看原文) 阅读量:39 收藏

本次进通过平台内题目进行,非真实环境。

image.png

首先下发题目链接

image.png

我们首先先找后台看看

image.png

后台地址为/e/admin/

随后,经过dirsearch进行扫描,得到了一个www.zip

image.png

image.png

访问扫描到的www.zip,得到网站源码

image.png

使用D盾扫描,得到eval后门。

image.png

蚁剑链接

得到根目录的Flag

image.png

image.png

这道题目和CMS01差不多,但是好像又有天差地别

image.png

管理员发现你入侵了他的服务器,管理员修改了密码并删除了后门

那么我们优先尝试管理员是不是给了一个弱口令

经过弱口令爆破

image.png

登陆成功

密码为123456789

image.png

这道题目考察了一个帝国CMS的漏洞利用,我们先看看帝国CMS03有什么漏洞呢?

提示这里还是弱口令,我们上后台看看

密码还是刚刚的

image.png

登陆成功,但是这里没有Flag

image.png

通过备份这里的漏洞

执行了phpinfo()

image.png

在环境变量中并没有我们想要的flag

那么我们还有一个CVE可以通过数据表模板进行写入文件

CVE-2018-18086

image.png

先写个一句话

并且用file_put_contents这个函数进行写入网站

重命名为xxx.php.mod

接着在下方图片所示位置导入

image.png

导入之后直接通过蚁剑链接,即可Getshell拿到Flag

本文作者:青少年CTF

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/193089.html


文章来源: https://www.secpulse.com/archives/193089.html
如有侵权请联系:admin#unsafe.sh