Open yanbochen97 opened 9 months ago
请简单描述一下需要改进/新增功能: 目前flag 写入实现的代码: vulfocus-api/tasks/tasks.py
container_flag = "flag-{bmh%s}" % (uuid.uuid4(),) ··· command = 'touch /tmp/%s' % (container_flag,) execute_result = docker_container_run(docker_container, command)
是通过touch 在/tmp下创建一个文件,文件名为flag-{xxx},在一些任意文件读取漏洞靶场,如 “elasticsearch 目录遍历 (CVE-2015-5531)”, 不能正常读取flag。 描述你想要的解决方案: 可以考虑将command 命令修改为:
f'bash -c "echo {container_flag} > /tmp/flag && touch /tmp/{container_flag}"'
在/tmp 下同时再创建一个flag文件,向其中写入key,使得这些靶场能正确读取flag, 补充内容: 预计修改vulfocus-api/tasks/tasks.py两处位置即可实现: 修改后可以正常读取flag
请简单描述一下需要改进/新增功能: 目前flag 写入实现的代码: vulfocus-api/tasks/tasks.py
是通过touch 在/tmp下创建一个文件,文件名为flag-{xxx},在一些任意文件读取漏洞靶场,如 “elasticsearch 目录遍历 (CVE-2015-5531)”, 不能正常读取flag。 描述你想要的解决方案: 可以考虑将command 命令修改为:
在/tmp 下同时再创建一个flag文件,向其中写入key,使得这些靶场能正确读取flag, 补充内容: 预计修改vulfocus-api/tasks/tasks.py两处位置即可实现: 修改后可以正常读取flag