[网络安全/CTF]护网杯 2018 easy_tornado 解题详析(Tornado之SSTI注入)

目录

姿势

进入页面给出三个链接:
在这里插入图片描述

分别为:

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

提示:filename先被md5加密后,结合cookie_secret,再次被md5加密

先加密filename:

在这里插入图片描述

得到:3bf9f6cf685a6dd8defadabfb41a03a1

如何得到cookie_secret呢?

由于题目提示tornado,一个模板引擎,故进行初步尝试:

在这里插入图片描述

可知存在模板注入,而Tornado框架的附属文件handler.settings中存在cookie_secret

故get传参:/error?msg={ {handler.settings}}

得到’cookie_secret’: ‘6db61b09-0353-4293-a91c-0477f173b2d8’}

在这里插入图片描述

接着进行联合加密:

在这里插入图片描述

得到7f25375cfd72e8dee195c76d776429f2

在flag.txt页面URL看到filehash

在这里插入图片描述
猜测filehash=md5(cookie_secret+md5(filename))

故构造POC如下:

/file?filename=/fllllllllllllag&filehash=7f25375cfd72e8dee195c76d776429f2

得到flag:

在这里插入图片描述


总结

以上为[网络安全/CTF]护网杯 2018 easy_tornado 解题详析,考察Tornado模板注入相关知识。

我是秋说,我们下次见。

猜你喜欢

转载自blog.csdn.net/2301_77485708/article/details/132479139
今日推荐