728x90
[Dreamhack] Wargame - file-download-1
index
#!/usr/bin/env python3
import os
import shutil
from flask import Flask, request, render_template, redirect
from flag import FLAG
APP = Flask(__name__)
UPLOAD_DIR = 'uploads'
@APP.route('/')
def index():
files = os.listdir(UPLOAD_DIR)
return render_template('index.html', files=files)
@APP.route('/upload', methods=['GET', 'POST'])
def upload_memo():
if request.method == 'POST':
filename = request.form.get('filename')
content = request.form.get('content').encode('utf-8')
if filename.find('..') != -1:
return render_template('upload_result.html', data='bad characters,,')
with open(f'{UPLOAD_DIR}/{filename}', 'wb') as f:
f.write(content)
return redirect('/')
return render_template('upload.html')
@APP.route('/read')
def read_memo():
error = False
data = b''
filename = request.args.get('name', '')
try:
with open(f'{UPLOAD_DIR}/{filename}', 'rb') as f:
data = f.read()
except (IsADirectoryError, FileNotFoundError):
error = True
return render_template('read.html',
filename=filename,
content=data.decode('utf-8'),
error=error)
if __name__ == '__main__':
if os.path.exists(UPLOAD_DIR):
shutil.rmtree(UPLOAD_DIR)
os.mkdir(UPLOAD_DIR)
APP.run(host='0.0.0.0', port=8000)
/read 부분을 보자 GET방식으로 받은 name변수와 filename에 해당하는 file을 upload_dir/filename 의 경로를 열어준다.
/read 부분은 어떤한 필터링이 없는 것을 확인할 수 있고 이러한 취약점을 이용하여 url에 flag.py를 입력해 열면 된다. 그러나 업로드 된 파일들은 디렉터리가 filename 위에 있으니 ../flag.py를 입력하자.
flag를 획득했다!
728x90
'Webhacking-Write-Up > Dreamhack' 카테고리의 다른 글
[Dreamhack] XSS Filtering Bypass (0) | 2023.01.09 |
---|---|
[Dreamhack] Carve Party (0) | 2023.01.09 |
[Dreamhack] image-storage (0) | 2023.01.09 |
[Dreamhack] Command Injection-1 (0) | 2023.01.09 |
[Dreamhack] Mango (0) | 2023.01.09 |