fofapro / vulfocus

🚀Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。
Apache License 2.0
3.21k stars 509 forks source link

flag读取优化 #352

Open yanbochen97 opened 9 months ago

yanbochen97 commented 9 months ago

请简单描述一下需要改进/新增功能: 目前flag 写入实现的代码: vulfocus-api/tasks/tasks.py

container_flag = "flag-{bmh%s}" % (uuid.uuid4(),)
···
command = 'touch /tmp/%s' % (container_flag,)
execute_result = docker_container_run(docker_container, command)

是通过touch 在/tmp下创建一个文件,文件名为flag-{xxx},在一些任意文件读取漏洞靶场,如 “elasticsearch 目录遍历 (CVE-2015-5531)”, 不能正常读取flag。 描述你想要的解决方案: 可以考虑将command 命令修改为:

f'bash -c "echo {container_flag} > /tmp/flag && touch /tmp/{container_flag}"'

在/tmp 下同时再创建一个flag文件,向其中写入key,使得这些靶场能正确读取flag, 补充内容: 预计修改vulfocus-api/tasks/tasks.py两处位置即可实现: 修改后可以正常读取flag image image