[网鼎杯 2020 白虎组]PicDown
[网鼎杯 2020 白虎组]PicDown
考点
SSRF
任意文件读取
Flask代码审计
wp
除了一个框啥都没有,F12看到了请求的参数/page?url=

一开始以为PicDown是下载图片,试了一下发现就是SSRF

尝试目录穿越文件读取,最后有个app用户

尝试读取flag,发现可以直接读http://b7ce4ee5-2c98-41db-beae-1955d540e6bf.node4.buuoj.cn:81/page?url=/flag访问得到一个图片,应该是非预期了。

读取/proc/self/cmdline文件,得到python2 app.py
访问/proc/self/environ得到如下
访问app.py,直接访问?url=app.py
可以看到app.py在读取/tmp/secret.txt后把它删除,然后我们要在/no_one_know_the_manager传递一个和secret.txt内容相同的字符串才能getshell。虽然它删除了文件,但是是有读取缓存的,在/proc/pid/fd/中,一个一个试不难试出来在/proc/self/fd/3


由于无回显,这又是用的python2,所以直接用python反弹shell即可

小结
在读取文件时,可以考虑的文件
/proc/self/cmdline,/proc/self/environ,/proc/cmdline,/etc/hosts
最后更新于