github编辑

[网鼎杯 2020 白虎组]PicDown

[网鼎杯 2020 白虎组]PicDown

考点

  • SSRF

  • 任意文件读取

  • Flask代码审计

wp

除了一个框啥都没有,F12看到了请求的参数/page?url=

一开始以为PicDown是下载图片,试了一下发现就是SSRF

尝试目录穿越文件读取,最后有个app用户

尝试读取flag,发现可以直接读http://b7ce4ee5-2c98-41db-beae-1955d540e6bf.node4.buuoj.cn:81/page?url=/flag访问得到一个图片,应该是非预期了。

读取/proc/self/cmdline文件,得到python2 app.py

访问/proc/self/environ得到如下

访问app.py,直接访问?url=app.py

可以看到app.py在读取/tmp/secret.txt后把它删除,然后我们要在/no_one_know_the_manager传递一个和secret.txt内容相同的字符串才能getshell。虽然它删除了文件,但是是有读取缓存的,在/proc/pid/fd/中,一个一个试不难试出来在/proc/self/fd/3

由于无回显,这又是用的python2,所以直接用python反弹shell即可

小结

  1. 在读取文件时,可以考虑的文件/proc/self/cmdline/proc/self/environ/proc/cmdline/etc/hosts

最后更新于