728x90
app.py 코드를 보자
#!/usr/bin/env python3
import subprocess
from flask import Flask, request, render_template, redirect
from flag import FLAG
APP = Flask(__name__)
@APP.route('/')
def index():
return render_template('index.html')
@APP.route('/ping', methods=['GET', 'POST'])
def ping():
if request.method == 'POST':
host = request.form.get('host')
cmd = f'ping -c 3 {host}'
try:
output = subprocess.check_output(['/bin/sh', '-c', cmd], timeout=5)
return render_template('ping_result.html', data=output.decode('utf-8'))
except subprocess.TimeoutExpired:
return render_template('ping_result.html', data='Timeout !')
except subprocess.CalledProcessError:
return render_template('ping_result.html', data=f'an error occurred while executing the command. -> {cmd}')
return render_template('ping.html')
if __name__ == '__main__':
APP.run(host='0.0.0.0', port=8000)
이렇게 나와있다!
웹페이지에서 Ping을 한 결과를 보여주는 것으로 생각하면 된다.
직접 웹페이지에서 확인을 해보면
8.8.8.8에 대한 ping을 입력했더니
이렇게 결과가 나왔다.
그럼 여기에 어떻게 command inject를 할까?
당연히 내가 쓴 거 뒤에 ; 붙이고 명령어 붙이면 된다!
그럼 첨에 ls로 파일 확인해주고~
flag.py가 보이니까 바로 출력해주기
good~
728x90
'WARGAME > web' 카테고리의 다른 글
[드림핵] BISC Safe (0) | 2024.05.08 |
---|---|
[portswigger lab] Exploiting XXE using external entities to retrieve files (0) | 2024.04.03 |
[dreamhack] phpreg (0) | 2023.06.28 |
[dreamhack] [wargame.kr] strcmp (0) | 2023.06.02 |