青少年CTF-Web-帝国CMS1-3通关记录
字数 1011 2025-08-11 21:26:16
青少年CTF-Web-帝国CMS1-3通关教学文档
0x01 帝国CMS01通关详解
环境说明
- 题目基于帝国CMS搭建
- 非真实环境,为CTF比赛平台内题目
解题步骤
-
后台发现
- 首先查找后台管理地址:
/e/admin/
- 首先查找后台管理地址:
-
目录扫描
- 使用dirsearch工具扫描网站目录
- 发现
www.zip文件,包含网站源码
-
源码审计
- 使用D盾扫描工具分析源码
- 发现eval后门漏洞
-
利用后门
- 使用蚁剑(中国菜刀)连接后门
- 在根目录找到Flag
0x02 帝国CMS02通关详解
环境变化
- 管理员已发现入侵并采取防御措施:
- 修改了密码
- 删除了后门
解题步骤
-
弱口令爆破
- 尝试常用弱口令组合
- 成功爆破出管理员密码:
123456789
-
后台登录
- 使用爆破得到的密码登录后台
- 获取Flag
0x03 帝国CMS03通关详解
环境特点
- 考察帝国CMS特定漏洞利用
- 仍存在弱口令漏洞
解题步骤
-
后台登录
- 使用相同弱口令
123456789登录后台
- 使用相同弱口令
-
初步尝试
- 检查备份功能,尝试执行
phpinfo() - 未在环境变量中找到Flag
- 检查备份功能,尝试执行
-
漏洞利用
- 利用CVE-2018-18086漏洞
- 通过数据表模板进行文件写入
-
写入Webshell
- 构造一句话木马
- 使用
file_put_contents函数写入网站 - 文件命名为
xxx.php.mod绕过限制
-
模板导入
- 在后台特定位置导入恶意模板
- 具体位置参考原文图片说明
-
获取Shell
- 使用蚁剑连接写入的Webshell
- 最终获取Flag
关键技术点总结
-
帝国CMS常见入口点
- 后台地址通常为
/e/admin/ - 源码泄露风险(www.zip)
- 后台地址通常为
-
安全工具使用
- dirsearch:目录扫描
- D盾:后门检测
- 蚁剑:Webshell管理
-
漏洞利用链
- 弱口令爆破
- 备份功能漏洞
- CVE-2018-18086模板注入
-
绕过技巧
- 使用
.php.mod扩展名绕过过滤 - 通过模板导入执行恶意代码
- 使用
防御建议
-
管理员账户安全
- 避免使用弱口令
- 定期更换复杂密码
-
系统安全
- 及时更新补丁,修复已知漏洞
- 限制后台访问IP
-
文件管理
- 删除不必要的源码压缩包
- 监控文件修改行为
-
代码审计
- 定期检查可疑代码
- 禁用危险函数如eval
扩展学习
-
相关CVE研究
- 深入理解CVE-2018-18086原理
-
帝国CMS架构
- 学习模板机制和工作原理
-
CTF技巧
- 信息收集方法论
- 漏洞利用链构建
-
防御技术
- WAF规则编写
- 入侵检测系统配置