青少年CTF-Web-帝国CMS1-3通关记录
字数 1011 2025-08-11 21:26:16

青少年CTF-Web-帝国CMS1-3通关教学文档

0x01 帝国CMS01通关详解

环境说明

  • 题目基于帝国CMS搭建
  • 非真实环境,为CTF比赛平台内题目

解题步骤

  1. 后台发现

    • 首先查找后台管理地址:/e/admin/
  2. 目录扫描

    • 使用dirsearch工具扫描网站目录
    • 发现www.zip文件,包含网站源码
  3. 源码审计

    • 使用D盾扫描工具分析源码
    • 发现eval后门漏洞
  4. 利用后门

    • 使用蚁剑(中国菜刀)连接后门
    • 在根目录找到Flag

0x02 帝国CMS02通关详解

环境变化

  • 管理员已发现入侵并采取防御措施:
    • 修改了密码
    • 删除了后门

解题步骤

  1. 弱口令爆破

    • 尝试常用弱口令组合
    • 成功爆破出管理员密码:123456789
  2. 后台登录

    • 使用爆破得到的密码登录后台
    • 获取Flag

0x03 帝国CMS03通关详解

环境特点

  • 考察帝国CMS特定漏洞利用
  • 仍存在弱口令漏洞

解题步骤

  1. 后台登录

    • 使用相同弱口令123456789登录后台
  2. 初步尝试

    • 检查备份功能,尝试执行phpinfo()
    • 未在环境变量中找到Flag
  3. 漏洞利用

    • 利用CVE-2018-18086漏洞
    • 通过数据表模板进行文件写入
  4. 写入Webshell

    • 构造一句话木马
    • 使用file_put_contents函数写入网站
    • 文件命名为xxx.php.mod绕过限制
  5. 模板导入

    • 在后台特定位置导入恶意模板
    • 具体位置参考原文图片说明
  6. 获取Shell

    • 使用蚁剑连接写入的Webshell
    • 最终获取Flag

关键技术点总结

  1. 帝国CMS常见入口点

    • 后台地址通常为/e/admin/
    • 源码泄露风险(www.zip)
  2. 安全工具使用

    • dirsearch:目录扫描
    • D盾:后门检测
    • 蚁剑:Webshell管理
  3. 漏洞利用链

    • 弱口令爆破
    • 备份功能漏洞
    • CVE-2018-18086模板注入
  4. 绕过技巧

    • 使用.php.mod扩展名绕过过滤
    • 通过模板导入执行恶意代码

防御建议

  1. 管理员账户安全

    • 避免使用弱口令
    • 定期更换复杂密码
  2. 系统安全

    • 及时更新补丁,修复已知漏洞
    • 限制后台访问IP
  3. 文件管理

    • 删除不必要的源码压缩包
    • 监控文件修改行为
  4. 代码审计

    • 定期检查可疑代码
    • 禁用危险函数如eval

扩展学习

  1. 相关CVE研究

    • 深入理解CVE-2018-18086原理
  2. 帝国CMS架构

    • 学习模板机制和工作原理
  3. CTF技巧

    • 信息收集方法论
    • 漏洞利用链构建
  4. 防御技术

    • WAF规则编写
    • 入侵检测系统配置
青少年CTF-Web-帝国CMS1-3通关教学文档 0x01 帝国CMS01通关详解 环境说明 题目基于帝国CMS搭建 非真实环境,为CTF比赛平台内题目 解题步骤 后台发现 首先查找后台管理地址: /e/admin/ 目录扫描 使用dirsearch工具扫描网站目录 发现 www.zip 文件,包含网站源码 源码审计 使用D盾扫描工具分析源码 发现eval后门漏洞 利用后门 使用蚁剑(中国菜刀)连接后门 在根目录找到Flag 0x02 帝国CMS02通关详解 环境变化 管理员已发现入侵并采取防御措施: 修改了密码 删除了后门 解题步骤 弱口令爆破 尝试常用弱口令组合 成功爆破出管理员密码: 123456789 后台登录 使用爆破得到的密码登录后台 获取Flag 0x03 帝国CMS03通关详解 环境特点 考察帝国CMS特定漏洞利用 仍存在弱口令漏洞 解题步骤 后台登录 使用相同弱口令 123456789 登录后台 初步尝试 检查备份功能,尝试执行 phpinfo() 未在环境变量中找到Flag 漏洞利用 利用CVE-2018-18086漏洞 通过数据表模板进行文件写入 写入Webshell 构造一句话木马 使用 file_put_contents 函数写入网站 文件命名为 xxx.php.mod 绕过限制 模板导入 在后台特定位置导入恶意模板 具体位置参考原文图片说明 获取Shell 使用蚁剑连接写入的Webshell 最终获取Flag 关键技术点总结 帝国CMS常见入口点 后台地址通常为 /e/admin/ 源码泄露风险(www.zip) 安全工具使用 dirsearch:目录扫描 D盾:后门检测 蚁剑:Webshell管理 漏洞利用链 弱口令爆破 备份功能漏洞 CVE-2018-18086模板注入 绕过技巧 使用 .php.mod 扩展名绕过过滤 通过模板导入执行恶意代码 防御建议 管理员账户安全 避免使用弱口令 定期更换复杂密码 系统安全 及时更新补丁,修复已知漏洞 限制后台访问IP 文件管理 删除不必要的源码压缩包 监控文件修改行为 代码审计 定期检查可疑代码 禁用危险函数如eval 扩展学习 相关CVE研究 深入理解CVE-2018-18086原理 帝国CMS架构 学习模板机制和工作原理 CTF技巧 信息收集方法论 漏洞利用链构建 防御技术 WAF规则编写 入侵检测系统配置