[护网杯 2018]easy_tornado

解题过程

本题涉及到模板注入漏洞,根据题目可知为tornado所产生的模板注入漏洞,相关知识点可参考文章——BUUCTF/护网杯 easy_tornado 模板注入

首先观察页面,由三个文件链接组成,且由源码得该三个链接都与filehhash有关:

在这里插入图片描述

我们点击文件并使用使用Burpsuite抓包观察代码:

在这里插入图片描述

其中有个If-None-MatchEtag,只有当这两个值不同时页面才显示 202 ok,即正确回显:

在这里插入图片描述

该页面链接提示flag/fllllllllllllag中,我们接着观察下一个文件链接:
在这里插入图片描述

该页面提示了一个render的东西,百度得rendertornado得一个模块,意思是找到模板文件,进行渲染,从而显示页面,即我们可以使用模板注入漏洞,{{}}来显示调用参数。

在这里插入图片描述

最后一个页面提示我们filehash怎么形成,目前关键是找到cookie_secret参数值,我们通过修改其他页面的filehash,得到一个回显:
在这里插入图片描述
涉及到/error?msg=Error,即出现了一个msg参数,这就是给我们进行模板注入的点,我们要得到cookie_secret,就要利用tornado中的handler.settings对象来获取,故我们构造URL为:/error?msg={{handler.settings}},得到回显:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wubo5aP5-1665316276935)(靶场通关笔记.assets/image-20221009194248796.png)]

其中cookie_secret=e7ebf92d-d3a4-46e7-b9bc-3398cb65c316接下来就简单了,首先算出/fllllllllllllagmd5值:
在这里插入图片描述

取32位小写的选项:3bf9f6cf685a6dd8defadabfb41a03a1并于cookie_secret合并:e7ebf92d-d3a4-46e7-b9bc-3398cb65c3163bf9f6cf685a6dd8defadabfb41a03a1再次加密:

在这里插入图片描述

得到最终结果: f7ed94a7a14276fc9f70fa21a5304073,然后构造URL:/file?filename=/fllllllllllllag&filehash=f7ed94a7a14276fc9f70fa21a5304073,得到页面:

在这里插入图片描述

小结

​ 在解题过程中,对改模板并不熟悉,所以不清楚该模板存在的模板注入漏洞,后续经过参考其他文章以及学习该方面的知识,才解出该题目。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

丙戌年1101

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值