【攻防世界】二十 --- Cat --- Django框架

本文介绍了CTF比赛中的一个挑战,涉及Django框架的安全问题。通过fuzz测试发现服务器对URL解码并显示,利用此特性引发Django报错,揭示了Django版本和Python版本。进一步分析发现存在宽字节注入,结合PHP的curl功能,可以读取Django项目中的settings.py文件,从而获取敏感信息,如数据库配置和flag。
摘要由CSDN通过智能技术生成

题目 — Cat

一、writeup

主页嗅到了命令执行的气息,但是无法拼接执行
在这里插入图片描述
在这里插入图片描述
对?url进行fuzz测试,发现 - . / 和 @ 没有被过滤掉
在这里插入图片描述

这里输入?url = %36可以回显出 6,%36 正是6对应的url编码。这说明服务器对我们输入的内容会进行 url解码 并显示到url
在这里插入图片描述
这里猜测服务器端是否使用了gbk编码,看看宽字节是否可以引发报错
在这里插入图片描述
成功引起报错。将报错的内容复制下来用浏览器打开,是Django的报错页面。Django的版本是:1.10.4。python的版本是:2.7.12
在这里插入图片描述
报错栈中可以找到相关的代码
在这里插入图片描述
可见后台使用了gbk编码,存在宽字节注入,并且在报错页面还有很奇怪的一点,我们用的是GET方式提交的参数,但是到了服务器端,却是POST方式
在这里插入图片描述
还有一点很奇怪这里的content_type是:multipart/form-data,在表单中进行文件上传时才会用到这个格式,而我们这里并没有上传文件呀。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值