专栏名称: 船山信安
船山院士网络安全团队唯一公众号,为国之安全而奋斗,为信息安全而发声!
今天看啥  ›  专栏  ›  船山信安

记某web题目--picdown的两种解法

船山信安  · 公众号  ·  · 2024-08-08 00:00
    

文章预览

最近没事刷刷了下题目,看到了一道不错的题目便分享下来了。 题目如下: 第一步就是查看源码: 发现存在/page目录,访问之后,url自动get到url=/ 猜测是ssrf,于是习惯性的访问/etc/passwd: 发下下载了一张图片: 这和题目名字picdown--picture down相呼应,无非就是通过这种途径下载图片,然后将答案放在图片里;图片内容如下: 接着试下直接访问根目录的flag文件: 直接拿到答案;这是一种简单的思路;接下来分享下第二种解题思路。 和上面一样,发现可以直接读取路径文件后,我们将参数设置为/proc/self/cmdline,至于为什么读取这个,文章末尾会给分析过程。 发现是个python2版本,难怪可以进行路径读取。我们接下来根据提示,查看app.py的源码。先看下是在什么环境:输入参数/proc/self/environ: 可以发现实在app环境,接着查看源码:   from flask import Flask, ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览