当前位置: 首页> 财经> 创投人物 > 山西省最新干部调整_找公司做网站要注意什么_2022年最火文案_网络营销渠道可分为哪些

山西省最新干部调整_找公司做网站要注意什么_2022年最火文案_网络营销渠道可分为哪些

时间:2025/7/10 9:36:29来源:https://blog.csdn.net/m0_55400802/article/details/143419699 浏览次数:0次
山西省最新干部调整_找公司做网站要注意什么_2022年最火文案_网络营销渠道可分为哪些

前言

昨天参加了星盟的AWD集训,本来寻思能猛猛乱杀,结果加固时间只有20分钟,WAF还没push上去就被三家上了不死马QAQ
cms是站帮主,之前没打过,D盾啥也没扫出来,还寻思是个贼安全的系统,结果洞满天飞
在这里插入图片描述

前台RCE
代码审计

这个洞主要是由/cms/cms/admin/run_ajax.php文件引起的
在这里插入图片描述

原因就是此处可以写入任意文件,对于写入文件类型并无任何校验
在这里插入图片描述

利用过程

在这里插入图片描述

返回字节,证明成功。访问ddd.php:
利用成功
在这里插入图片描述

前台任意文件删除

这个洞当时修得太晚了,后续直接被某个队的师傅把站全删了

代码审计

存在于/cms/cms/include/up.php中
又是没有任何鉴权:
在这里插入图片描述

利用过程

在这里插入图片描述
在这里插入图片描述

返回1利用成功
在这里插入图片描述

删除成功
配合删除install.txt可实现重装getshell
在这里插入图片描述

SQL盲注1
代码审计

漏洞点在/cms/common/php/ajax.php中
在这里插入图片描述

id参数存在注入,跑一下sqlmap
在这里插入图片描述

利用过程

在这里插入图片描述

SQL盲注2
代码审计

漏洞点在/cms/cms/include/make.php
在这里插入图片描述

依旧是啥过滤没有

利用过程

在这里插入图片描述

文件上传
代码审计

漏洞点在/cms/cms/admin/ajax.php
在这里插入图片描述

没校验emmmm

利用过程

在这里插入图片描述

在这里插入图片描述

不死马

一开局被上了三家不死马,两家是脚本循环写入,一家是设置高权限/另一用户权限再根据时间循环写入
在这里插入图片描述

前两者相对好克制一点,马都是正常的马,password hash校验后另一参数执行命令,修复相应漏洞写脚本创建同名文件夹即可克制(不过换个名字也挺难弄
剩下那家实在是没啥办法,可能是根据进程id kill掉?也没试,估计试了之后还会有新的难题

关键字:山西省最新干部调整_找公司做网站要注意什么_2022年最火文案_网络营销渠道可分为哪些

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: