盐城网站建设方案,网站建设推广ppt模板,泉州网站建设策划,优秀设计师网站题目描述#xff1a;Tornado 框架。打开链接是一个简单的界面 1. 思路分析
看到有个/flag.txt#xff0c;我们点击进去看下 发现传入了两个参数#xff0c;一个是filename#xff0c;还有一个是filehash
看到里面的内容#xff0c;提示我们真正的flag在 /flllllllllllla…题目描述Tornado 框架。打开链接是一个简单的界面 1. 思路分析
看到有个/flag.txt我们点击进去看下 发现传入了两个参数一个是filename还有一个是filehash
看到里面的内容提示我们真正的flag在 /fllllllllllllag中
因此读取到 /fllllllllllllag就可以获取到真正的flag了但是我们现在只知道文件名并不知道对应的hash值那么无法简单的通过请求进行处理 如何获取对应文件的hash值呢看下其它两个文件 这里面提到的渲染还有计算hash值的方法这里要如何利用呢
由于对Tornado 框架了解较少因此这里还是参考了网上资料才知道了漏洞原理。如果对该框架有一定了解的同学在看到上面的线索后应该很容易就能解出来了。该漏洞原理涉及到Tornado 框架本身
Tornado render是python中的一个渲染函数也就是一种模板如果用户对渲染的内容可控的话那么可以通过render执行相应的代码该框架中存在一些重要的配置对象可以被快速访问到比如handler.settings参考python SSTI tornado render模板注入_render tornado_multi4的博客-CSDN博客
ok。到了这里题目就比较清晰了
1.1 通过模板注入获取到关键信息cookie_secret
1.2 算出文件的hash值
1.3 获取文件内容 2. 解题过程
2.1 利用模板注入获取到cookie_secret
http://61.147.171.105:49529/error?msg{{handler.settings}} 我们获取到cookie_secret为64a44808-f4db-408c-8d56-b2b6adf380fa
2.2 计算 /fllllllllllllag 的文件hash值这里计算的时候要用echo -n 2.3 计算出文件hash值之后然后传入filename和filehash获取文件内容即可 获取到flag为flag{3f39aea39db345769397ae895edb9c70} 总结 这道题提示很清晰但是需要一定的背景知识关键点在于利用Tornado 框架进行模板注入获取关键信息cookie_secret获取到之后就很容易解出来了