“百越杯”第四届福建省高校网络空间安全大赛线下比赛总结

线下赛,发现这次有两个web都是CMS系统,赛后希望自己加强CMS漏洞的研究,还有学写脚本学写脚本。比赛时挖到的几个洞,不懂写批量脚本,无法批量利用。手工利用别人有的已补上。学习学习在学习...
Joomsl

用D盾扫描Joomsl源代码,发现一个后门
image.png

直接删除,在后台和源码上也做了一些安全策略,没丢分。

Finecms

一开始进后台改密码,然后做一些安全策略,后进行代码审计,过滤敏感字符,防住了一大波攻击,后在上传头像处发现了任意上传漏洞,查看源码发现

image.png

于是我对上传做了过滤,防住了一些攻击,后面被种了木马,我删除后,修改了其路径,使其用菜刀连不上。

Starplus

除此之外感觉还有一个文件上传的漏洞,连续被搞了好几轮,以为是上传漏洞,可补上之后还一直丢分,在网站自己的日志中也没发现什么记录,就感觉是代码执行漏洞,就一直从文件网站入口的代码去找,在入口处输出账号密码处发现了类似一句话的代码,直接将其删除后出现了宕机,失了几分,于是我立马把原本的代码恢复,后面发现了一个反序列化漏洞,可以进行命令执行,在test.php里面,在最后几轮才发现漏洞,补上。才开始正常。漏洞源码如下

image.png

提权方面一直没做好,只有user权限,无法挂waf,无法查看日志。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 关于Mongodb的全面总结 MongoDB的内部构造《MongoDB The Definitive Guide》...
    中v中阅读 32,075评论 2 89
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,930评论 0 9
  • 你打算用多久给自己一个交代,一个月,一年,十年,还是一辈子在反复的纠结遗憾中度过?曾经有人说,你可以像猪一样懒惰,...
    f7eb0a328025阅读 466评论 2 0
  • 企业全面风险管理基本对策之保留原则。企业要经营就要冒风险,零概率的风险是不存在的,每一个企业一定携带有相当数量的为...
    首席风险官CRO社群Alan阅读 140评论 0 0
  • 之前对于《魔道祖师》动漫的下架,很多道友们非常难过,难得有一部制作、内容、情节都这么好的动漫。在大家等待中,在13...
    薛洋爱吃道长的糖阅读 518评论 2 1