护网杯 2018]easy_tornado 1--SSTI

前言

一道简单的SSTI题。
SSTI:服务端模板注入是由于服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而导致了敏感信息泄露、代码执行、GetShell 等问题。

STEP1-收集下有用的信息

打开后发现有三个文件,都打开看看。
在这里插入图片描述提示说flag在flllllllllllllag文件里面。
在这里插入图片描述render函数:render函数,能创建html模板。
在这里插入图片描述写了如何算出文件的hash值。
在这里插入图片描述

STEP2-查找cookie值

发现这里文件名和hash值户型匹配的。
在这里插入图片描述先尝试下直接打开存有flag的文件。发现错误了。
在这里插入图片描述这就可能存在ssit漏洞了。尝试一下注入{{1}},就发现真的存在这个漏洞了。
在这里插入图片描述
查看cookie值:msg={{handler.settings}},补充:获得环境变量
?msg={{handler.settings}} .
在这里插入图片描述

STEP3-用提示信息获得flag

由上面的hash值求解方法就能求出存有flag文件的hash值,也就是/fllllllllllllag的hash(md5加密)加上cookie值再md5加密一次。
加粗样式在这里插入图片描述就能得到flag值啦!!!
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

熊是本熊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值