【Web】/proc利用相关例题wp

先贴一篇文章一起学习一下

[CTF]proc目录的应用 - CodeAntenna

①[HDCTF 2023]YamiYami

点击Read somethings直接跳转到了百度

从url中发现存在任意文件读取,因为不知道flag在哪,所以考虑读环境变量

payload:

?url=file:///proc/1/environ

拿到flag

②[GeekChallenge2023]ez_path

进来先是看到类似cms的东西

想到模板注入这些

但实际上可控的也就只有发布文章

这里存在任意文件读取漏洞

(这里是黑盒测出来的,这题pyc反编译不完全,不能看到flask的源码)

查看文章

得到flag

相关推荐
杭州泽沃电子科技有限公司3 小时前
为电气风险定价:如何利用监测数据评估工厂的“电气安全风险指数”?
人工智能·安全
花火Neko`6 小时前
openwrt防火墙安全配置
网络·安全·智能路由器·istoreos
碎梦归途6 小时前
思科网络设备配置命令大全,涵盖从交换机到路由器的核心配置命令
linux·运维·服务器·网络·网络协议·路由器·交换机
fanruitian6 小时前
uniapp android开发 测试板本与发行版本
前端·javascript·uni-app
rayufo6 小时前
【工具】列出指定文件夹下所有的目录和文件
开发语言·前端·python
RANCE_atttackkk6 小时前
[Java]实现使用邮箱找回密码的功能
java·开发语言·前端·spring boot·intellij-idea·idea
小天源7 小时前
nginx在centos7上热升级步骤
linux·服务器·nginx
FreeBuf_7 小时前
AI扩大攻击面,大国博弈引发安全新挑战
人工智能·安全·chatgpt
AZ996ZA7 小时前
自学linux第十八天:【Linux运维实战】系统性能优化与安全加固精要
linux·运维·安全·性能优化
世界尽头与你7 小时前
(修复方案)CVE-2023-22047: Oracle PeopleSoft Enterprise PeopleTools 未授权访问漏洞
数据库·安全·oracle·渗透测试