flask debug配合文件上傳getshell

前言

在8月25日的安恒杯月賽題出現(xiàn)了一道flask debug配合任意文件讀取的題撵孤,當(dāng)時(shí)沒(méi)有搞出來(lái),作為萌新沒(méi)見(jiàn)過(guò)這種題目袍祖,所以賽后經(jīng)過(guò)講解,自己本地復(fù)現(xiàn)了一波谢揪,收益良多蕉陋。

0x01

此漏洞主要是利用Flask在debug會(huì)生成一個(gè)pin碼捐凭。

E:\1待處理\123\flaskfuxianaaa\venv\Scripts\python.exe -m flask run
 * Serving Flask app "app.py" (lazy loading)
 * Environment: development
 * Debug mode: on
 * Restarting with stat
 * Debugger is active!
 * Debugger PIN: 229-992-815
 * Running on http://127.0.0.1:5000/ (Press CTRL+C to quit)
image.png

問(wèn)題出在這個(gè)pin碼的生成,在同一臺(tái)機(jī)子上多次啟動(dòng)同一個(gè)Flask應(yīng)用時(shí)凳鬓,會(huì)發(fā)現(xiàn)這個(gè)pin碼是固定的茁肠。

0x02


漏洞測(cè)試環(huán)境:
windows
python3.6
Flask 1.0.2


0x03

現(xiàn)在來(lái)分析pin碼是如何生成的,本人是用pycharm單步debug缩举,下面只給出重要代碼段垦梆。

from flask import Flask

app = Flask(__name__)


@app.route('/')
def hello_world():
    return 'Hellso World!'


if __name__ == '__main__':
    app.run()

跟進(jìn)app.run函數(shù)。


image.png

跟進(jìn)run_simple函數(shù)


image.png

image.png

跟進(jìn)DebuggedApplication類(lèi)
image.png

跟進(jìn)__init__函數(shù)仅孩,可以看到兩個(gè)跟pin相關(guān)的參數(shù)


image.png

可以看到_get_pin函數(shù)鐘有對(duì)pin賦值的地方托猩。
image.png

跟進(jìn)get_pin_and_cppkie_name函數(shù)
image.png

看到注釋?zhuān)梢钥隙ㄟ@個(gè)函數(shù)就是跟pin的生成有關(guān),下面貼出源碼辽慕。
def get_pin_and_cookie_name(app):
    """Given an application object this returns a semi-stable 9 digit pin
    code and a random key.  The hope is that this is stable between
    restarts to not make debugging particularly frustrating.  If the pin
    was forcefully disabled this returns `None`.

    Second item in the resulting tuple is the cookie name for remembering.
    """
    pin = os.environ.get('WERKZEUG_DEBUG_PIN')
    rv = None
    num = None

    # Pin was explicitly disabled
    if pin == 'off':
        return None, None

    # Pin was provided explicitly
    if pin is not None and pin.replace('-', '').isdigit():
        # If there are separators in the pin, return it directly
        if '-' in pin:
            rv = pin
        else:
            num = pin

    modname = getattr(app, '__module__',
                      getattr(app.__class__, '__module__'))

    try:
        # `getpass.getuser()` imports the `pwd` module,
        # which does not exist in the Google App Engine sandbox.
        username = getpass.getuser()
    except ImportError:
        username = None

    mod = sys.modules.get(modname)

    # This information only exists to make the cookie unique on the
    # computer, not as a security feature.
    probably_public_bits = [
        username,
        modname,
        getattr(app, '__name__', getattr(app.__class__, '__name__')),
        getattr(mod, '__file__', None),
    ]

    # This information is here to make it harder for an attacker to
    # guess the cookie name.  They are unlikely to be contained anywhere
    # within the unauthenticated debug page.
    private_bits = [
        str(uuid.getnode()),
        get_machine_id(),
    ]

    h = hashlib.md5()
    for bit in chain(probably_public_bits, private_bits):
        if not bit:
            continue
        if isinstance(bit, text_type):
            bit = bit.encode('utf-8')
        h.update(bit)
    h.update(b'cookiesalt')

    cookie_name = '__wzd' + h.hexdigest()[:20]

    # If we need to generate a pin we salt it a bit more so that we don't
    # end up with the same value and generate out 9 digits
    if num is None:
        h.update(b'pinsalt')
        num = ('%09d' % int(h.hexdigest(), 16))[:9]

    # Format the pincode in groups of digits for easier remembering if
    # we don't have a result yet.
    if rv is None:
        for group_size in 5, 4, 3:
            if len(num) % group_size == 0:
                rv = '-'.join(num[x:x + group_size].rjust(group_size, '0')
                              for x in range(0, len(num), group_size))
                break
        else:
            rv = num

    return rv, cookie_name

可以看到京腥,計(jì)算pin碼時(shí),是通過(guò)向本機(jī)取一下東西鼻百,經(jīng)過(guò)md5等操作算出來(lái)的绞旅。


image.png

看看debug調(diào)試結(jié)果


image.png

分析出六個(gè)值分別位:

wuli丶Decade
flask.cli
DispatchingApp------------------>run函數(shù)所屬的類(lèi)
E:\\1待處理\\123\\flask11\\venv\\Lib\\site-packages\\flask\\cli.py------>根據(jù)報(bào)錯(cuò)信息得出路徑
xxxxx5457141305     ------->某網(wǎng)卡的mac地址的十進(jìn)制
xxxxxx-8fcb-44d5-be62-36049d2db881        分linux、windows温艇、mac因悲,Windows是從注冊(cè)表中取一個(gè)值。
image.png

下面改腳本勺爱,在本地計(jì)算出pin值


image.png

回到題目本身

由于pycharm版本的原因晃琳,構(gòu)造的六個(gè)值稍微有點(diǎn)不同,下面直接給出路徑和值琐鲁。

username ------>/etc/passwd
中間兩個(gè)一般固定
路徑(根據(jù)報(bào)錯(cuò))
網(wǎng)卡的mac地址一般存在 /sys/class/net/網(wǎng)卡/address
linux---> /etc/machine-id or /proc/sys/kernel/random/boot_id

'ctf'
'flask.app'
'Flask'
'/usr/local/lib/python2.7/dist-packages/flask/app.pyc'
'2485377892354'
''

但是這里有兩個(gè)坑
1卫旱、路徑報(bào)錯(cuò)是pyc。
2围段、/etc/machine-id路徑下的值確實(shí)是空的顾翼。

image.png
image.png

image.png
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市奈泪,隨后出現(xiàn)的幾起案子适贸,更是在濱河造成了極大的恐慌,老刑警劉巖涝桅,帶你破解...
    沈念sama閱讀 218,755評(píng)論 6 507
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件拜姿,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡冯遂,警方通過(guò)查閱死者的電腦和手機(jī)蕊肥,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,305評(píng)論 3 395
  • 文/潘曉璐 我一進(jìn)店門(mén),熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)蛤肌,“玉大人壁却,你說(shuō)我怎么就攤上這事批狱。” “怎么了儒洛?”我有些...
    開(kāi)封第一講書(shū)人閱讀 165,138評(píng)論 0 355
  • 文/不壞的土叔 我叫張陵精耐,是天一觀的道長(zhǎng)狼速。 經(jīng)常有香客問(wèn)我琅锻,道長(zhǎng),這世上最難降的妖魔是什么向胡? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 58,791評(píng)論 1 295
  • 正文 為了忘掉前任恼蓬,我火速辦了婚禮,結(jié)果婚禮上僵芹,老公的妹妹穿的比我還像新娘处硬。我一直安慰自己,他們只是感情好拇派,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,794評(píng)論 6 392
  • 文/花漫 我一把揭開(kāi)白布荷辕。 她就那樣靜靜地躺著,像睡著了一般件豌。 火紅的嫁衣襯著肌膚如雪疮方。 梳的紋絲不亂的頭發(fā)上,一...
    開(kāi)封第一講書(shū)人閱讀 51,631評(píng)論 1 305
  • 那天茧彤,我揣著相機(jī)與錄音骡显,去河邊找鬼。 笑死曾掂,一個(gè)胖子當(dāng)著我的面吹牛惫谤,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播珠洗,決...
    沈念sama閱讀 40,362評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼溜歪,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來(lái)了许蓖?” 一聲冷哼從身側(cè)響起蝴猪,我...
    開(kāi)封第一講書(shū)人閱讀 39,264評(píng)論 0 276
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎蛔糯,沒(méi)想到半個(gè)月后拯腮,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,724評(píng)論 1 315
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡蚁飒,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,900評(píng)論 3 336
  • 正文 我和宋清朗相戀三年动壤,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片淮逻。...
    茶點(diǎn)故事閱讀 40,040評(píng)論 1 350
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡琼懊,死狀恐怖阁簸,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情哼丈,我是刑警寧澤启妹,帶...
    沈念sama閱讀 35,742評(píng)論 5 346
  • 正文 年R本政府宣布,位于F島的核電站醉旦,受9級(jí)特大地震影響饶米,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜车胡,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,364評(píng)論 3 330
  • 文/蒙蒙 一檬输、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧匈棘,春花似錦丧慈、人聲如沸。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 31,944評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)。三九已至簇搅,卻和暖如春完域,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背馍资。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 33,060評(píng)論 1 270
  • 我被黑心中介騙來(lái)泰國(guó)打工筒主, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人鸟蟹。 一個(gè)月前我還...
    沈念sama閱讀 48,247評(píng)論 3 371
  • 正文 我出身青樓乌妙,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國(guó)和親建钥。 傳聞我的和親對(duì)象是個(gè)殘疾皇子藤韵,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,979評(píng)論 2 355

推薦閱讀更多精彩內(nèi)容