Flask_FileUploadWEB 未解决

分数: 10 金币: 3
题目作者: valecalida
一  血: Lazzaro
一血奖励: 3金币
解  决: 12392
提  示:
描  述:
Flask_FileUpload
评论
w0c4tool 4年前

上传白名单里面有jpg,png,py3,就是相当于传一个python文件,以py3结尾,服务器的后台会为你执行,并且把结果返回给你的前端页面

回复 0
huyk 4年前

不一定要传py3的,我传的文件名1.png,也会执行后命令后返回结果

回复 0

qxqzx 4年前

挺简单的,我这种菜鸡都可以很快做出来

回复 0

esnick 4年前

cat /flag

回复 1

Haiquan 4年前

content.replace('%', '')的作用是什么啊 是不是还可以用参数注入py代码的方法获得flag?

回复 0
sent 2年前

不可以

回复 0

1595010699 4年前

这题好奇怪,起初ls,看到flag.txt就cat,结果啥都么有,然后看了app.py,发现里面代码有一个全局变量$FLAG写入flag文件的操作,但是没有flag文件....,于是直接echo了....

回复 1

事了拂衣去,深藏身与名 4年前

我是不小心上传了一个1.2.3.jpg,然后报错了。……再然后我从报错看到了部分源代码。然后才知道的命令执行。谁知道有提示233333

回复 1

junlebao 4年前

这道题感觉比前两道简单,提示给的太明显了

回复 1

Tengand 4年前

检查页面元素 有提示

回复 1

lordofwinterfell 4年前

上传的“图片”会被当作python代码执行.......__import__('os')吧啦吧啦

回复 4

rudolfchen 4年前

远程代码执行

回复 4

WriteUp

image
国家级划水运动员

3 金币

评分(20)

解题动态

easier 攻破了该题 10小时前
juedai 攻破了该题 2天前
xuan2025 攻破了该题 3天前
xshzgjshpy 攻破了该题 3天前
aboic 攻破了该题 3天前
xiaomiao123 攻破了该题 3天前
cracer 攻破了该题 4天前
0854永不言败 攻破了该题 7天前
bhcxzhdsa 攻破了该题 7天前
yy_hc 攻破了该题 8天前
gongyy 攻破了该题 8天前
白菜白又白 攻破了该题 9天前
Zhengzanmei 攻破了该题 9天前
igrazee 攻破了该题 9天前
cuspent 攻破了该题 10天前
南京交通第一深情徐立超 攻破了该题 10天前
Yuyukon 攻破了该题 10天前
66666ctfxr 攻破了该题 11天前
不知道不晓得 攻破了该题 11天前
yiwuxiaobawang 攻破了该题 12天前
问题反馈