本次竞赛活动通过线上平台进行,不涉及真实环境操作。
帝国CMS01题目简介:
首先,获取题目链接。进入后台页面,网址为/e/admin/。使用dirsearch工具进行目录扫描,发现了名为www.zip的文件。访问该文件,获取网站源码。通过D盾扫描,发现存在eval后门。借助蚁剑工具,成功获取根目录的Flag。
帝国CMS02题目简介:
此题与CMS01类似,但具有一些差异。管理员已意识到安全风险,修改了密码并删除了后门。首要尝试的是是否管理员使用了弱口令。通过弱口令爆破成功登陆,密码为123456789。
帝国CMS03题目简介:
此题利用了帝国CMS的特定漏洞。首先,检查是否为弱口令问题。尝试后台登陆,密码保持不变。成功登陆,但未找到Flag。通过备份操作,执行了phpinfo()函数,但在环境变量中未能发现Flag。接着,利用CVE-2018-18086漏洞,通过数据表模板写入文件21,准备了一句话内容,并使用file_put_contents函数将内容写入网站,重命名为xxx.php.mod。在指定位置导入该文件,通过蚁剑工具链接,成功获取Flag。
本文如未解决您的问题请添加抖音号:51dongshi(抖音搜索懂视),直接咨询即可。