考点
文件读取
反弹shell
解题
在输入框输入数字会在url后面添加参数,利用该参数来尝试文件读取
获取启动指定进程的完整命令
/proc/self/cmdline
获得
python2 app.py
那么我们再读一下这个文件
/proc/self/cwd/app.py
得到
from flask import Flask, Response
from flask import render_template
from flask import request
import os
import urllib
app = Flask(__name__)
SECRET_FILE = "/tmp/secret.txt"
f = open(SECRET_FILE)
SECRET_KEY = f.read().strip()
os.remove(SECRET_FILE)

本文介绍了一种通过Web应用漏洞获取远程服务器权限的方法。利用文件读取漏洞获取关键信息,并通过精心构造的请求实现反弹Shell,最终成功获取服务器权限。
最低0.47元/天 解锁文章
1128

被折叠的 条评论
为什么被折叠?



