CTF-Flask_FileUpload
我觉得这道题很有意思,简单记录一下
-
进入题目
直接上传文件
-
根据提示,猜测可能是SSTI注入,直接在文件里边写入一个模板看是否会被执行
上传,查看返回包,可以明显的看出被执行,已经确定是SSTI注入了
-
到这一步按照老规矩就是直接上payload了,我直接拿出我珍藏的payload
以为一切顺利,结果全部失败,绕过也不行。
到了日常emm时间,自我怀疑我是不是废物
-
求助大佬poc
import os os.system('cat /flag')
看第一眼还没反应过来,这是什么poc直到我把poc写进图片里就明白了,这不就是把我前端上传的文件当作py文件来执行了吗
要是没看明白,那我们在图片里边输入打印的代码吧
print("数声风笛离亭晚,\n君向潇湘我向秦。")
-
开始起飞
//查看当前文件是否有flag import os os.system('ls') //没找到继续找 import os os.system('ls ../') //找i到了查看 import os os.system('cat ../flag')