Flask_FileUploadWEB 未解决

分数: 10 金币: 3
题目作者: valecalida
一  血: Lazzaro
一血奖励: 3金币
解  决: 12177
提  示:
描  述:
Flask_FileUpload
评论
w0c4tool 4年前

上传白名单里面有jpg,png,py3,就是相当于传一个python文件,以py3结尾,服务器的后台会为你执行,并且把结果返回给你的前端页面

回复 0
huyk 4年前

不一定要传py3的,我传的文件名1.png,也会执行后命令后返回结果

回复 0

qxqzx 4年前

挺简单的,我这种菜鸡都可以很快做出来

回复 0

esnick 4年前

cat /flag

回复 1

Haiquan 4年前

content.replace('%', '')的作用是什么啊 是不是还可以用参数注入py代码的方法获得flag?

回复 0
sent 1年前

不可以

回复 0

1595010699 4年前

这题好奇怪,起初ls,看到flag.txt就cat,结果啥都么有,然后看了app.py,发现里面代码有一个全局变量$FLAG写入flag文件的操作,但是没有flag文件....,于是直接echo了....

回复 1

事了拂衣去,深藏身与名 4年前

我是不小心上传了一个1.2.3.jpg,然后报错了。……再然后我从报错看到了部分源代码。然后才知道的命令执行。谁知道有提示233333

回复 1

junlebao 4年前

这道题感觉比前两道简单,提示给的太明显了

回复 1

Tengand 4年前

检查页面元素 有提示

回复 1

lordofwinterfell 4年前

上传的“图片”会被当作python代码执行.......__import__('os')吧啦吧啦

回复 4

rudolfchen 4年前

远程代码执行

回复 4

WriteUp

image
国家级划水运动员

3 金币

评分(20)

解题动态

19101309197 攻破了该题 5小时前
merrymu 攻破了该题 17小时前
李嘉欣a 攻破了该题 22小时前
2647941092 攻破了该题 1天前
ding0520 攻破了该题 1天前
123456abc 攻破了该题 1天前
wzl真帅 攻破了该题 1天前
zhuizhui 攻破了该题 2天前
dwx1583 攻破了该题 3天前
09fan 攻破了该题 4天前
qidianzhi 攻破了该题 4天前
完全解放乐山大佛 攻破了该题 7天前
2153586896 攻破了该题 7天前
15170340233 攻破了该题 7天前
大棕兔爸爸 攻破了该题 7天前
3387140384 攻破了该题 7天前
3189521274 攻破了该题 7天前
13037286214 攻破了该题 7天前
14779962569 攻破了该题 7天前
2022215744 攻破了该题 7天前
问题反馈