CTF竞赛-再见CMS

本文为CTF web网络攻防方向,主要记录名为"再见CMS"的一道题

Posted by Yewbs Blog on April 14, 2018

Title: The Blue Grotto, Capri
Creator: Albert Bierstadt (American, 1830-1902)
Date Created: 1857-1860
Provenance: William T. Walters, Baltimore [date and mode of acquisition unknown]; Henry Walters, Baltimore, 1894, by inheritance; Walters Art Museum, 1931, by bequest.
Object Type: oil paintings
Medium: oil on cardboard
Inscriptions: [Signature] Front, lower left: AB; [Dedication] Reverse: Mr. Walters with the compliments of the author. Recollections of Capri; Bierstadt Dimensions: H: 6 13/16 x W: 8 13/16 in. (17.3 x 22.4 cm): Paper Support H: 13 1/4 x W: 14 1/2 in. (33.6 x 36.8 cm); Mat H: 14 1/4 x W: 19 1/4 in. (36.2 x 48.9 cm)

CTF竞赛题目类型主要包含 Web 网络攻防Reverse 逆向工程Pwn 二进制漏洞利用Crypto 密码攻击Mobile 移动安全 以及 Misc 安全杂项 这六个类别。

本文为web网络攻防方向。

赛题

初始来源

#“百度杯”CTF比赛# #九月场# #再见CMS#

赛题传送门

i春秋CTF大本营

【赛题类型】—>【CTF训练】

【比赛名称】—>【全部】

【题目类型】—>【Web】

选择价值50pt,类型为Web,名称为【再见CMS】的题目:

ctf-20180325150441791

解题过程

进入靶场环境后,是个CMS系统,习惯性的先看系统信息:

ctf-20180325182623860

这个youle明显是个壳子,但是这个备案号有点意思,先试试Google一下,看能不能找到线索:

ctf-20180325180646596

果然还是有戏。经过一番筛选,发现大概率是qibosoft,这个应用比较广。

果断Google其漏洞,看了几篇文章后,竟然意外发现了一个通杀qibosoft的洞,该漏洞的原理还比较有意思,可以好好研究一下。

不过这里只需要关注如何利用该漏洞即可,果断试试:

  • 先注册用户

    ctf-20180325183000304

  • 进入个人主页,记录url上显示的个人id

    ctf-20180325190711672

    顺便还证实了,确实是齐博软件

  • 点击【控制面板】—>【修改个人信息】,开启chrome的HackBar插件抓包。先POST一段注入代码试试:

    ctf-20180413162105346

    成功爆出用户名:

    ctf-20180413162138356

  • 这里再回头看看首页,这里为什么出现这一段报错信息呢?

    ctf-20180413163958763

    猜测就是为了提示文件路径

    大胆猜测flag应该就是在/var/www/html下面或者其子目录下面

  • 这里要使用到SQL注入读取文件的方法,一般是使用load_file函数,详细可自行Google:

    ctf-20180413164303501

    明显这里对/做了限制,这里把路径转换为char()函数或者使用十六进制,我选择了十六进制试试

  • /var/www/html/flag.php转为十六进制为0x2f7661722f7777772f68746d6c2f666c61672e706870,代入后看看结果:

    ctf-20180413164739491

    没有报错,是个好消息!

  • 马上回到个人信息页,打开F12看看返回的源码:

    ctf-20180413164901587

至此,获得flag

总结

本题目还是比较绕的,脑洞比较多,只给了50pt,感觉是不是低了点?

主要的点在于:

  • 对常见CMS的敏感度
  • 熟用历史漏洞
  • SQL注入:通过SQL注入读取文件