Open
Description
请简单描述一下需要改进/新增功能:
目前flag 写入实现的代码:
vulfocus-api/tasks/tasks.py
container_flag = "flag-{bmh%s}" % (uuid.uuid4(),)
···
command = 'touch /tmp/%s' % (container_flag,)
execute_result = docker_container_run(docker_container, command)
是通过touch 在/tmp下创建一个文件,文件名为flag-{xxx},在一些任意文件读取漏洞靶场,如 “elasticsearch 目录遍历 (CVE-2015-5531)”, 不能正常读取flag。
描述你想要的解决方案:
可以考虑将command 命令修改为:
f'bash -c "echo {container_flag} > /tmp/flag && touch /tmp/{container_flag}"'
在/tmp 下同时再创建一个flag文件,向其中写入key,使得这些靶场能正确读取flag,
补充内容:
预计修改vulfocus-api/tasks/tasks.py两处位置即可实现:
修改后可以正常读取flag
Activity