前言

很高兴能够参与本次星盟周年庆AWD的出题,由于之前也玩过很多次的AWD,总感觉别人出的题目不够好玩,思路太过于局限,所以这次我出题加了很多骚姿势,比赛过程中看到各位师傅玩的很愉快(被我坑了),我也很开心,这里比赛完了写一下自己的一个具体的出题思路,师傅们不要打我就行啦Hhhh

出题思路

后台弱口令

很基础的一个漏洞,师傅们应该都会猜一下吧

admin:admin

后台任意文件读取

比较简单的任意文件读取漏洞,通过获取两个HTTP的请求头flagohh并且满足要求即可读取任意文件,相信很多师傅进来就秒了

fork炸弹

之前玩的AWD感觉思路很僵硬,就是没有一种破坏感,那么我这里官方加上我们的fork炸弹的话,岂不是更有意思了?(互相炸服务器

ls软连接

之前有看到过师傅用ls软连接作为一个持续读取flag来拿分的手段(我也被这么阴过,一直丢分但漏洞都修了

所以这里我这里出题的时候,想到了利用这个来作为一个后门,看看选手的细心程度

事实证明这个后门当时比赛差不多20多个队伍,只有不到五个队伍发现了这个后门并删除了(这个是dockerfile中调用service.sh来生成的,所以删了后就不会再次出现了

反序列化

这里我自己在主页index.php中包含了plugin.func.php,原本是没有的,里面加上了我们的反序列化触发点

有触发点的话,那肯定得有链子,这里我自己加了三个新的类来迷惑选手

很简单,只需要plugin_delete中的ClassObj改了,调用plugin_from_offline中的action即可,这里防止被秒了,我加了if判断限制,要求数字的md5的前六位是c4d038,其实跑一下的话就会发现这个数字是114514,亲测两秒不到就跑出来了

install目录读flag

白给的分,不过听说D盾之类的扫不出这种后门,因为不是动态命令执行

任意文件删除

单独使用的话可能比较鸡肋,但可以组合拳把安装锁删了给他重装网站啥的都可以

冰蝎改良马

之前想找个后门来着,但感觉一句话太low,就找学弟要了一个冰蝎马,效果还挺好的

冰蝎直接连上一步到位

后台头像上传

他这里本来是有后缀限制的,但我这里把限制给删了,所以可以任意文件上传

传上去直接连上用就可以了

Check思路

由于是CMS,前后端功能很多,所以要检测的点也很多,这里我对前端正常显示、后端页面显示和后端逻辑功能校验几个方面进行了检测

前后端检测

登陆检测

这里我们用admin账号登陆检测,如果站被删了或者数据库的admin数据被删了,直接返回check down

后台逻辑功能检测

同时要能登陆进去看到我们想要的信息,比如自带的phpinfo、用户列表、创建删除用户逻辑检测等等

然后在比赛时给每个端口的服务进行一遍以上的check,如果其中任何一个不通过就返回check down开始扣分(感觉自己太严格了Hhhh

总结

本来以为出的后门漏洞比较少,会被AK掉,但在比赛过程中发现我多虑了,好多后门还是有师傅没发现,而且其他几位师傅出的Web题我感觉还是比较简陋的,相对于我用一个完整的CMS出题而言

另外本来想处一个经典的Web漏洞,比如SQL注入XSS啥的,但是SQL注入需要写脚本时刻更新数据库,本懒狗嫌麻烦就放弃了

对于跨站漏洞,个人感觉AWD讲求速度效率,没人会详细看网页和XSS平台钓鱼,对于SSRF啥的由于没内网应用,之前想着弄一个Redis未授权来着,但感觉服务器顶不住这么大压力,就算了

总而言之这次出题还是比较满意的,唯一不足的是没删.git目录,估计被好多师傅看到出题思路了,在VSCode之类客户端能看到改动,xswl

OK大概就这样吧,题目源码是团队资源就不放出来了,本文就写个大概思路,希望各位师傅玩的开心~