[网鼎杯 2020 白虎组]PicDown --proc文件的利用--python反弹shell

文章目录

前言

这个题跟到wp做的,确实思路很像一个渗透过程了,值得好好学习。

wp

首先打开环境,F12,dirsearch和御剑都没有扫描出什么东西。然后输入一个输入框,填入抓包
在这里插入图片描述
有个url的GET参数,我们尝试SSRF
url=file://127.0.0.1/flag.php或者php伪协议,都没有什么反应。然后尝试目录穿越

?url=../../etc/passwd

在这里插入图片描述
说明存在文件包含,目录穿越可以实现

我们知道/proc文件系统,所以我们使用目录穿越爆出文件目录

?url=../../proc/self/cmdline

在这里插入图片描述
然后直接爆出app.py的源码

在这里插入图片描述

from flask import Flask, Response
from flask import render_template
from flask import request
import os
import urllib

app = Flask(__name__)

SECRET_FILE = "/tmp/secret.txt"
f = open(SECRET_FILE)
SECRET_KEY = f.read().strip()
os.remove(SECRET_FILE)


@app.route('/')
def index():
    return render_template('search.html')


@app.route('/page')
def 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值