PythonServer-Flask-Pin码攻击

本文介绍了一种针对使用Flask框架并开启了DEBUG模式的应用的攻击方式,通过目录穿越漏洞读取敏感文件,并最终获取服务器的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一道有关Flask开启DEBUG结合任意文件读取生成PIN码攻击的题目。可惜没有及时截图,现在只剩下文字了,凑合记录一下。

  1. 正常注册用户,登陆用户,查看源代码发现在打开图片时,图片名由base64编码

  2. 利用其解析base64的漏洞,进行目录穿越,例如对“…/…/…/…/etc/passwd"进行base64编码后查看响应包获得文件内容

  3. 由于存在文件读取漏洞,所以可以依次读取:

     username: /etc/passwd
     machine-id: /etc/machine-id
     mac_address: /sys/class/net/eth0/address	
    
  4. 通过对服务器提交错误表单触发报错进入DEBUG页面,获得"app.py"绝对路径

  5. 结合通过3,4,app_name(Flask),mode_name(flask.app)共六个内容:
    在这里插入图片描述

  6. 通过POST错误数组进入DEBUG页面,点击console图标输入pin码即可获得debug权限

  7. 通过python shell获取flag内容

     os.popen("ls").readlines()
    
以下代运行报错是什么原因 from flask import Flask, render_template, session, jsonify app = Flask(__name__) app.secret_key = 'your_secret_key' # 用于 session @app.route('/') def home(): person_count = session.get('person_count', 0) roi_person_count = session.get('roi_person_count', 0) roi_density = session.get('roi_density', 0.0) print('success') return render_template('index.html', person_count=person_count, roi_person_count=roi_person_count, roi_density=roi_density) @app.route('/update_stats/<int:person_count>/<int:roi_person_count>/<float:roi_density>') def update_stats(person_count, roi_person_count, roi_density): session['person_count'] = person_count session['roi_person_count'] = roi_person_count session['roi_density'] = roi_density return 'Stats updated successfully' # 添加 /get_stats 路由 @app.route('/get_stats') def get_stats(): person_count = session.get('person_count', 0) roi_person_count = session.get('roi_person_count', 0) roi_density = session.get('roi_density', 0.0) return jsonify({ 'person_count': person_count, 'roi_person_count': roi_person_count, 'roi_density': roi_density }) if __name__ == '__main__': app.run(debug=True) 运行结果 WARNING: This is a development server. Do not use it in a production deployment. Use a production WSGI server instead. * Running on http://127.0.0.1:5000 Press CTRL+C to quit * Restarting with stat * Debugger is active! * Debugger PIN: 101-231-551 127.0.0.1 - - [20/Jun/2025 10:16:24] "GET /update_stats/28/28/0.28 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:24] "GET /update_stats/28/28/0.28 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:24] "GET /update_stats/28/28/0.28 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:24] "GET /update_stats/28/28/0.28 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:24] "GET /update_stats/27/27/0.27 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:24] "GET /update_stats/27/27/0.27 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:25] "GET /update_stats/27/27/0.27 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:25] "GET /update_stats/27/27/0.27 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:25] "GET /update_stats/27/27/0.27 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:25] "GET /update_stats/27/27/0.27 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:25] "GET /update_stats/27/27/0.27 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:25] "GET /update_stats/28/28/0.28 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:25] "GET /update_stats/27/27/0.27 HTTP/1.1" 200 - 127.0.0.1 - - [20/Jun/2025 10:16:25] "GET /update_stats/27/27/0.27 HTTP/1.1" 200 -
最新发布
06-21
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值