墨者學院 CMS系統漏洞分析溯源 第3題

2021-10-24 14:21:48 字數 1522 閱讀 2946

在使用者註冊或者修改個人資料中,我們可以注入一句話到資料庫中,拿到shell

新雲cms 4.0.0 sp1

1.使用御劍對網域名稱進行探測

登入**為

2.註冊使用者

在「密碼問題」插入一句話木馬

一句話木馬為:

」經過erlang 中文簡體字 gb2312 轉 unicode 轉換來的

┼攠數畣整爠煥敵瑳∨≡┩愾

3.檢查木馬是否上傳成功當出現該條語句時,就證明一句話木馬上傳成功

4.上傳成功後連線蟻劍

基礎配置如下:

成功連線

此項漏洞形成原因,在註冊使用者處其他部分都做了字元校驗,而問題回答做了md5加密(失去了利用價值),唯有密碼提問框變數question可直接存入了資料庫中,在這套cms系統的const.asp檔案中有乙個函式encodeutfso,它的目的就是將一些資料(比如這裡的密碼提示問題)從encode編碼轉換成utf8,基於這種考慮

位於/inetpub/wwwroot/inc/const.asp

原始碼(使用js把中文字元轉換為utf-8):

function encodeutf8(s1)

for(var i = 1; i < sa.length; i ++)

else retv += "%" + sa[i];

}return retv;

} function str2hex(s)

//return value;

return digs;

} function dec2dig(n1)

else

s += '0';

}return s;

} function dig2dec(s)

return retv;

}return -1;

} function hex2utf8(s)

return rets;

}return "";

}

公升級版本打補丁

網路資訊保安-ploto

內部檔案上傳系統漏洞分析溯源(墨者學院)

隨便發乙個允許上傳的檔案,bp抓包,發現 是用asp寫的 2.上傳馬,連線菜刀無法解析 3.先猜測大漏洞iis下檔案解析漏洞,這題主要考察怎麼建立資料夾的。例如 在a.asp資料夾下,裡面的所有檔案都將被看做asp檔案執行,舉例 123.jpg在a.asp資料夾下就會被看做123.jpg.asp來執...

墨者學院 命令執行 Bash漏洞分析溯源

背景介紹 安全工程師 墨者 對一單位業務系統進行授權測試,在測試過程中,發現存在bash命令執行漏洞。實訓目標 1 了解bash 2 了解bash遠端命令執行漏洞形成原因 3 了解bash遠端命令執行漏洞利用方法 解題方向 找到poc.cgi檔案 根據題目說明,在網上對bash遠端命令執行漏洞進行了...

CTF CMS系統漏洞分析溯源 第3題

根據題意 想利用漏洞,我們需要先註冊乙個使用者,在註冊資訊中想方設法插入我們的一句話木馬。點 使用者註冊 來註冊乙個使用者,使用者名稱 登入密碼 郵件位址 等都可以隨便填寫,但 密碼問題 需要特別注意,要填寫 攛數畲整煺煥敞蹉v 悄 也就是a經過unicode轉碼後的 進入環境,再註冊頁面提交 問吧...