#!/usr/bin/env python3
import os
import shutil
from flask import Flask, request, render_template, redirect
from flag import FLAG
APP = Flask(__name__)
UPLOAD_DIR = 'uploads'
@APP.route('/')
def index():
files = os.listdir(UPLOAD_DIR)
return render_template('index.html', files=files)
@APP.route('/upload', methods=['GET', 'POST'])
def upload_memo():
if request.method == 'POST':
filename = request.form.get('filename')
content = request.form.get('content').encode('utf-8')
if filename.find('..') != -1:
return render_template('upload_result.html', data='bad characters,,')
with open(f'{UPLOAD_DIR}/{filename}', 'wb') as f:
f.write(content)
return redirect('/')
return render_template('upload.html')
@APP.route('/read')
def read_memo():
error = False
data = b''
filename = request.args.get('name', '')
try:
with open(f'{UPLOAD_DIR}/{filename}', 'rb') as f:
data = f.read()
except (IsADirectoryError, FileNotFoundError):
error = True
return render_template('read.html',
filename=filename,
content=data.decode('utf-8'),
error=error)
if __name__ == '__main__':
if os.path.exists(UPLOAD_DIR):
shutil.rmtree(UPLOAD_DIR)
os.mkdir(UPLOAD_DIR)
APP.run(host='0.0.0.0', port=8000)
파일을 업로드 서비스를 제공하고 있으며 업로드한 파일에 접근할 수 있도록 링크가 걸린다.
해당 링크를 클릭 시 밑에 사진 처럼 파일이 저장된 경로에 접근하여 파일의 내용을 반환한다.
파일을 읽어오는 서버측 코드를 보면 파일명을 그대로 사용하기 때문에 ../와 같은 메타문자 사용 시 path traversal 취약점이 발생한다.
../flag.py를 입력해봤다.
'Web Hacking > Dreamhack' 카테고리의 다른 글
[Dreamhack] blind-command write up - 티스토리 (0) | 2024.01.23 |
---|---|
[Dreamhack] web-ssrf write up - 티스토리 (0) | 2024.01.22 |
[Draemhack] image-storage write up - 티스토리 (0) | 2024.01.21 |
[Dreamhack] command-injection write up - 티스토리 (2) | 2024.01.21 |
[Dreamhack] simple_sqli write up - 티스토리 (0) | 2024.01.15 |