사이트에 접속 해 메모를 올려본다.
URL 파라미터에 read?name=ㅇㅇㅇ 이 부분이 궁금 해 소스코드를 찾아본다.
#!/usr/bin/env python3
import os
import shutil
from flask import Flask, request, render_template, redirect
from flag import FLAG
APP = Flask(__name__)
UPLOAD_DIR = 'uploads'
@APP.route('/')
def index():
files = os.listdir(UPLOAD_DIR)
return render_template('index.html', files=files)
@APP.route('/upload', methods=['GET', 'POST'])
def upload_memo():
if request.method == 'POST':
filename = request.form.get('filename')
content = request.form.get('content').encode('utf-8')
if filename.find('..') != -1:
return render_template('upload_result.html', data='bad characters,,')
with open(f'{UPLOAD_DIR}/{filename}', 'wb') as f:
f.write(content)
return redirect('/')
return render_template('upload.html')
@APP.route('/read')
def read_memo():
error = False
data = b''
filename = request.args.get('name', '')
try:
with open(f'{UPLOAD_DIR}/{filename}', 'rb') as f:
data = f.read()
except (IsADirectoryError, FileNotFoundError):
error = True
return render_template('read.html',
filename=filename,
content=data.decode('utf-8'),
error=error)
if __name__ == '__main__':
if os.path.exists(UPLOAD_DIR):
shutil.rmtree(UPLOAD_DIR)
os.mkdir(UPLOAD_DIR)
APP.run(host='0.0.0.0', port=8000)
app.py의 소스코드이다.
{% extends "base.html" %}
{% block title %}socket{% endblock %}
{% block head %}
{{ super() }}
{% endblock %}
{% block content %}
{% if error %}
<h1>{{ filename }} does not exist. :(</h1>
{% else %}
<h1>{{ filename }} Memo</h1><br/>
<div class="row">
<div class="col-md-12 form-group">
<label for="FileData">Content</label>
<textarea id="FileData" class="form-control" rows="5" name="content" readonly>{{ content }}</textarea>
</div>
</div>
{% endif %}
{% endblock %}
read.html의 소스코드이다.
소스코드를 보면, 메모를 올리면 /upload 폴더에 메모가 저장되는 걸 알 수 있다.
read?name=ㅇㅇㅇ -> read?name=../app.py를 해 보면 app.py의 소스코드가 나오며 취약점이 터지는 걸 알 수 있다.
../flag.py로 공격을 시도 해 본다.
익스 성공
'Layer7 > WriteUp' 카테고리의 다른 글
[Webhacking.kr]Old-43 파일 업로드 취약점 (0) | 2024.05.29 |
---|---|
파일 업로드 다운로드 취약점 대응방안 (0) | 2024.05.29 |
PHP 기본 문법 정리 (0) | 2024.05.26 |
[DREAMHACK]XSS - 2 WriteUp (0) | 2024.05.20 |
[DREAMHACK]XSS - 1 WriteUp (0) | 2024.05.19 |