(本题考察的是SSTI注入的问题)
打开网站,发现有三个能访问的txt文件,分别是:
其实这里没有什么发现,看一下网址
render是一个渲染函数,属于tornato里面
Tornado全称Tornado Web Server,是一个用Python语言写成的Web服务器兼Web应用框架。
其实这里就已经可以猜测一下,可能和ssti模板注入有关。
补充一个知识点(大概):
先测试一下是否存在ssti漏洞
输入error?msg={{2*2}},发现回显orz。查询了一下发现可能存在过滤。
那就根据hint去做题。先找到cookie_secrect是什么东西 。百度了一下,看到大佬解释说:
cookie_secret在tornado.web.RequestHandler中的application的settings中,也就是需要传参RequestHandler.application.settings。
但是这个没办法进行传参,真正的传参在提示里面,用handler.settings进行传参
因此,构造查询语句:/error?msg={{handler.settings}}
得到cookie_secrect的值,再通过md5加密和脚本计算出md5(cookie_secret+md5(filename)
构造payload
http://fcd55237-10f0-4235-8a32-6d08a58863ac.node4.buuoj.cn:81/file?filename=/fllllllllllllag&filehash=007ec658648c35e90601e3ffd8087aa1
得到flag
还得继续加油啊,还有好多注入模板不熟练!!!