| ID: | 11315 |
|---|---|
| 标题: | [第五空间 2021]PNG图片转换器 |
| 描述: | None |
| 类型: | ruby |
| 网站: | NSSCTF |
| 题目链接: | https://www.nssctf.cn/problem/333 |
| 赛事: | 第五空间 |
| 年度: | 2021 |
| Flag值: | 无 |
| writeup: |
https://blog.csdn.net/Xxy605/article/details/120373054 通过分析源码发现Ruby的File.open()存在命令执行漏洞,利用管道符和反引号将base64编码的命令写入上传的PNG文件中(如file= echo bHMgLw== base64 -d > 文件名.png),再读取该文件内容解码获取flag。该过程在CSDN文章中完整展示了代码审计、命令注入步骤及base64解码结果 1 4 5。 |