easyPytHon_P这道题是给了源码我们分析一下,我们需要传入两个参数 一个 cmd 一个param,后面有个命令执行的函数,所以我们需要构造一个命令,用这两个参数,但是 cmd 是有限制的,只能读取三位,分析完毕,我们开始构造payloadcmd=ls¶m=/ 但是我们传参数始终不对,没有得到我们想要的结果,其实这里又考了flask的传...
发现:$isCahe的值可控,看的出是tp框架,利用报错找到版本 题目给的代码太少,应该是框架本身的漏洞,查框架本身源码 打一个断点继续跟踪查找, 最后看见 故传入iscahe=ls /|systemddss 题目有iscache缓存时间,要多刷新几次才有结果 3.Ezzz_php mb_strpos()和mb_strpos()在解析字符串时对特殊字符截取偏差导致的...
easyPytHon_P也是python题目subprocess.run([cmd[:3], param, file], cwd=os.getcwd(), timeout=5)关键函数主要为这个命令执行 首先长度限制在三位 提供两个参数满足即可 值得注意的是接收参数是get 实际上是需要传输postpayload答案不唯一 这个也可以反弹shellcmd=sed¶m=1e id cmd=cat¶m=flag.txt ...
easy_flask 随便注册个账号登录 根据提示需要以 admin 的身份登入 并且给的链接中展示了一部分源码,看到app.secret_key = 'S3cr3tK3y'就能联想到flask的session伪造 加解密脚本如下 代码语言:javascript 代码运行次数:0 运行 AI代码解释 #!/usr/bin/env python3 """ Flask Session Cookie Decoder/Encoder """...
14 - easyPytHon_P题目分析from flask import request # 导入函数文件flask中的request模块 cmd: str = request.form.get('cmd') # 从表单获取cmd的值以字符串类型赋给cmd。str起类型提示作用,非强制 param: str = request.form.get('param') # 从表单获取param的值以字符串类型赋给param。 # --- Don'...
这是一道有关Nginx日志文件写入shell的题目。 一、 基础知识 /etc/nginx/nginx.conf:该文件是Nginx的配置的文件,该文件保存着能够影响服务器运行的配置信息。有时会泄露敏感信息。该文件支持php解析。 /var/log/nginx/access.log:该文件是Nginx的访问日志文件,Nginx会把每个用户访问信息记录到指定的日志文件里。该文...