[SUCTF 2019]Pythonginx(Idna与utf-8编码漏洞)

本文详细探讨了一个Python代码片段,该片段涉及URL处理和域名安全问题。通过分析`urlparse`和`urlsplit`的区别,揭示了如何利用CVE-2019-9636和URL中的Unicode漏洞来绕过特定条件检查。文章提到了三种方法,包括利用不处理NFKC标准化的`urlsplit`,利用特殊Unicode字符进行IDNA和UTF-8编码,以及遍历Unicode范围寻找有效载荷。此外,还介绍了如何通过`file`协议读取nginx配置文件,以及相关路径和文件位置。最后,提供了脚本来生成可能的Unicode payload。

每天一题,记录学习

在这里插入图片描述
题目直接给了源码

        @app.route('/getUrl', methods=['GET', 'POST'])
def getUrl():
    url = request.args.get("url")
    host = parse.urlparse(url).hostname
    if host == 'suctf.cc':
        return "我扌 your problem? 111"
    parts = list(urlsplit(url))
    host = parts[1]
    if host == 'suctf.cc':
        return "我扌 your problem? 222 " + host
    newhost = []
    for h in host.split('.'):
        newhost.append(h.encode('idna').decode('utf-8'))
    parts[1] = '.'.join(newhost)
    #去掉 url 中的空格
    finalUrl = urlunsplit(parts)
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

paidx0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值