首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【愚公系列】2023年06月 Bugku-Web(Flask_FileUpload)

【愚公系列】2023年06月 Bugku-Web(Flask_FileUpload)

作者头像
愚公搬代码
发布2025-05-28 14:57:29
发布2025-05-28 14:57:29
1270
举报
文章被收录于专栏:历史专栏历史专栏

前言

Flask是一个使用Python编写的轻量级Web应用框架。它的设计目标是简单明了,易于扩展和维护。Flask提供了基本的Web开发所需的组件,如路由、请求和响应处理、会话管理、模板渲染等,同时还支持各种第三方扩展和插件,可以轻松地实现各种复杂的Web应用开发。Flask框架也因其灵活性和简易性而广受欢迎,被许多Web开发者用于构建Web应用和API。Flask是一个使用Python编写的轻量级Web应用框架。它的设计目标是简单明了,易于扩展和维护。Flask提供了基本的Web开发所需的组件,如路由、请求和响应处理、会话管理、模板渲染等,同时还支持各种第三方扩展和插件,可以轻松地实现各种复杂的Web应用开发。Flask框架也因其灵活性和简易性而广受欢迎,被许多Web开发者用于构建Web应用和API。

文件上传命令执行漏洞是指攻击者通过上传一个看似普通的jpg图片文件,然而在上传过程中,将文件后缀名改为可执行文件的格式,这样一旦服务器将该文件保存在可执行文件的目录中并执行,就会导致攻击者成功执行自己构造的恶意代码。

常见的防范措施包括:

  1. 对上传的文件进行类型和大小限制,只允许上传安全的文件类型和合理大小的文件;
  2. 对上传的文件进行格式检查,确保文件后缀名与实际文件类型一致;
  3. 对上传的文件进行彻底的安全检查,防止上传的文件中包含恶意代码;
  4. 在上传文件时,禁止将文件直接保存到可执行文件的目录中;
  5. 利用安全框架或安全插件对文件上传进行控制,确保上传的文件不会对服务器造成伤害。

一、Flask_FileUpload

1.题目

2.答题

点击链接进入,题目说:

查看源码

新建一个文本文件

代码语言:javascript
复制
ort os
os.system("cat /flag")

再把文件改成jpg后缀,进行上传

得到flag:flag{b27f8b8a818298b2cc41e70456f94c69}

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-06-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 一、Flask_FileUpload
    • 1.题目
    • 2.答题
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档