【web | CTF】BUUCTF [护网杯 2018] easy_tornado

本文描述了一次针对Pythonweb服务器框架Tornado的漏洞探索,涉及文件包含漏洞、MD5哈希值验证、模板语法攻击和获取`cookie_secret`的过程。作者展示了如何利用模板语法漏洞获取敏感信息并构造payload进行修复。
摘要由CSDN通过智能技术生成

天命:这题是框架性的漏洞,Python的web服务器框架,应该已经比较古老了

开局先看一下三个文件

简单阅读后会发现,这里存在文件包含漏洞,可以直接读取文件,但是有一个哈希值校验

一开始我以为是扫描文件后得到的MD5值

哈哈哈,我想太多了,没这么高科技,只是文件名的MD5值罢了

那文件名我们得到了:/fllllllllllllag,参数加上MD5值就可以了

在hints.txt给出了MD5值的生成代码

但是有一个问题,cookie_secret 这个变量算是密钥了,里面的东西怎么来呢?

这时候我也要看WP才知道,原来是服务器框架的漏洞

来看看题目,再问问文心一言,巴拉巴拉一大堆,就是说Tornado框架中模板语法和一个配置参数,我们能通过模板语法把配置文件的参数打印出来,就能得到cookie_secret了

接着继续,只要你输错哈希值

你就能来到一个神奇的地方,这里就是存在模板语法漏洞的地方

套上模板语法就可以玩了,具体啥原理我也不太知道,这种老框架估计做完这题就不需要用了

输出的东西有点奇怪,但是能直接打印变量出来?

直接当成vue框架来玩,当成变量打印出来:msg={{handler.settings}}

得到钥匙拼接两层MD5即可

from hashlib import md5

cookie_secret = '749b78e8-8946-40c3-a357-8927600a223f'
filename = '/fllllllllllllag'

MD5文件名 = md5(filename.encode()).hexdigest()

一半文件名 = cookie_secret + MD5文件名
payload = md5(一半文件名.encode()).hexdigest()

print(payload)

搞掂

  • 21
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星盾网安

能花钱买到的知识,都不贵

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值