[Web] File-Download-1

2023. 4. 19. 14:40·War Game/dreamhack.io

아래와 같이 서버에 위치한 파일의 경로를 입력하면 해당 파일의 내용을 읽어와 memo에 기록해 보여주는 사이트이다.

 

이렇게 파일명을 넣고 memo 페이지로 들어가보면...

 

루트 디렉토리에 있는 flag.py를 읽어오게 하려면 " ../flag.py "를 입력해야 하는데 튕겨낸다. 코드를 살펴보자,

#!/usr/bin/env python3
import os
import shutil

from flask import Flask, request, render_template, redirect

from flag import FLAG

APP = Flask(__name__)

UPLOAD_DIR = 'uploads'


@APP.route('/')
def index():
    files = os.listdir(UPLOAD_DIR)
    return render_template('index.html', files=files)


@APP.route('/upload', methods=['GET', 'POST'])
def upload_memo():
    if request.method == 'POST':
        filename = request.form.get('filename')
        content = request.form.get('content').encode('utf-8')

        if filename.find('..') != -1:
            return render_template('upload_result.html', data='bad characters,,')

        with open(f'{UPLOAD_DIR}/{filename}', 'wb') as f:
            f.write(content)

        return redirect('/')

    return render_template('upload.html')


@APP.route('/read')
def read_memo():
    error = False
    data = b''

    filename = request.args.get('name', '')

    try:
        with open(f'{UPLOAD_DIR}/{filename}', 'rb') as f:
            data = f.read()
    except (IsADirectoryError, FileNotFoundError):
        error = True


    return render_template('read.html',
                           filename=filename,
                           content=data.decode('utf-8'),
                           error=error)


if __name__ == '__main__':
    if os.path.exists(UPLOAD_DIR):
        shutil.rmtree(UPLOAD_DIR)

    os.mkdir(UPLOAD_DIR)

    APP.run(host='0.0.0.0', port=8000)

upload_memo() 메소드를 보니 '..' 문자열 자체를 필터링하고 있다. " ../flag/py "를 열어야하는 것 자체는 맞는 것 같은데..

read_memo() 함수에서 파라미터를 일겅와 파일을 여는 것을 보아하니 해당 함수에서는 필터링하지 않는 점을 이용하면 해결할 수 있을 것 같다. 다시 시도해보자.

DH{uploading_webshell_in_python_program_is_my_dream}

'War Game > dreamhack.io' 카테고리의 다른 글

[pwn] shell_basic -하- (orw 쉘코드를 완성해보자)  (0) 2023.04.27
[pwn] shell_basic -상- (orw 쉘코드를 작성해보려고 노력해보자)  (0) 2023.04.26
[Web] CSRF - 1  (0) 2023.04.17
[Web] XSS-1  (0) 2023.04.15
[pwn] Return Address Overwrite  (0) 2023.04.14
'War Game/dreamhack.io' 카테고리의 다른 글
  • [pwn] shell_basic -하- (orw 쉘코드를 완성해보자)
  • [pwn] shell_basic -상- (orw 쉘코드를 작성해보려고 노력해보자)
  • [Web] CSRF - 1
  • [Web] XSS-1
re.t
re.t
자동화, 안정적인 서비스 운영에 관심이 많습니다. 클라우드인프라/플랫폼/솔루션 엔지니어를 꿈꾸고 있습니다.
  • re.t
    log
    re.t
  • 전체
    오늘
    어제
    • 분류 전체보기 (48)
      • Repo (2)
        • On Board (0)
        • On going (0)
        • Archive (2)
      • Studies (4)
        • AWS - AHSS (AWS 보안) (2)
        • C++ (1)
        • Python (0)
        • Java (0)
        • C# (0)
        • Unreal Engine (1)
      • Notes (3)
        • System (1)
        • Network (2)
        • Web (0)
        • Crypto (0)
        • etc. (0)
      • War Game (32)
        • CTF (7)
        • dreamhack.io (17)
        • reversing.kr (0)
        • pwnable.kr (1)
        • Lord of SQL Injection (3)
        • misc (2)
        • TBD (2)
      • BoB (6)
        • notes (0)
        • write-up (6)
        • misc (0)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    Unreal
    Cow
    언리얼
    UE
    C++
    메모리
    컴파일러
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.0
re.t
[Web] File-Download-1
상단으로

티스토리툴바