jjzjj

XCTF-Web-catcat-new

查看题目访问网址: 点开其中一个cat 观察URL,可以发现URL上使用get请求传递了一个名为file的参数,所以猜测可能存在文件包含漏洞。在URL上传递参数file=../../../etc/passwd发现存在漏洞读取当前进程的命令行参数?file=../../../../proc/self/cmdline,发现有一个通过python启动app.py的命令。 所以可以得出该网站使用Python框架,并且因为有app.py可知使用的是flask框架。尝试读取app.py文件。复制文本内容,将字符串f-string格式化输出美化一下。importosimportuuidfromflaskim

【愚公系列】2023年05月 攻防世界-Web(catcat-new)

文章目录前言一、catcat-new1.题目2.答题前言任意文件读取漏洞是指攻击者通过在应用程序中输入非法的文件名或路径,从而获取未授权的文件读取权限的漏洞。攻击者可以利用此漏洞来读取系统文件、敏感数据或其他用户数据。这种漏洞通常是由于程序没有正确地检查用户的输入而引起的。建议开发人员在编写应用程序时进行严格的输入验证并使用安全的文件访问方法来避免此类漏洞的发生。一、catcat-new1.题目2.答题http://61.147.171.105:60014/info?file=ForestCat.txt判断可能有任意文件读取漏洞。读取/etc/passwd文件发现网站时flask框架,pyth