当前位置: 首页 > news >正文

122,【6】buuctf web [护网杯2018] easy_tornado

进入靶场

出现了3个文件

点击看看

都点击看看

得知flag所在目录

render在 Web 开发框架中常常出现

 cookie_secret 是一个用于对 Cookie 进行签名或加密的密钥。

意味着我们现在需要先找到 cookie_secret

在请求里有cookie,但都不显示cookie,反观三个文件点开后的url,奇奇怪怪,把从&开始的部分删掉看看出现新的页面

新页面没有,url倒是有一个

发现msg后面的和页面显示的一样,改它验证一下

这块应该就是模板的注入点

{ {6*6}}

本来应该显示36,但是并没有,应该存在过滤机制

换一个

{ {handler.settings}}

用于输出配置信息 

 

 'cookie_secret': 'd5ce5011-ce0a-4283-b376-34b6eaa9c7d7' 

这不就妥了吗,都有了,直接MD5

发现括号位置有点东西

md5(cookie secret+md5(filename)) 

先对文件名MD5,再把它和cookie secret组合,再去MD5

 

594cb6af684ad354b4a59ac496473990 

组合

 d5ce5011-ce0a-4283-b376-34b6eaa9c7d7594cb6af684ad354b4a59ac496473990

再加密

 

f2ceb75c80c6d0db5e0c5318325aa206 

 传参的时候发现不行,回顾了一下文件名里少了个/,我还以为/是在提示路径

不过之前的文件名里也都有/,怪自己不细心

重来

3bf9f6cf685a6dd8defadabfb41a03a1 

拼接一下

 d5ce5011-ce0a-4283-b376-34b6eaa9c7d73bf9f6cf685a6dd8defadabfb41a03a1

 

698c511838b50e22b292ed57c15d488f 

 

 

 

笔记

  • Tornado 模板注入:Tornado 是 Python 的一个 Web 框架,自带模板引擎。当 Tornado 应用对用户输入处理不当时,就可能出现模板注入。在 Tornado 模板中,{ {}}用于表达式输出,{% %}用于控制语句(如循环、条件判断等)。攻击者可以构造恶意输入,如{ {handler.settings}}来获取应用的配置信息,或者利用更复杂的表达式执行系统命令等。

 


http://www.mrgr.cn/news/89815.html

相关文章:

  • MySQL的 MVCC详解
  • 电路笔记(电源模块): 直流双路输出电源输出正负5伏电压
  • Elasticsearch容器启动报错:AccessDeniedException[/usr/share/elasticsearch/data/nodes];
  • web worker 前端多线程学习一、
  • 51c自动驾驶~合集46
  • CMake构建C#工程(protobuf)
  • 交叉编译工具链下载和使用
  • TaskBuilder项目实战:创建项目
  • 深入理解 DeepSeek MOE(Mixture of Experts)
  • 【戒抖音系列】短视频戒除-1-对推荐算法进行干扰
  • jvm 篇
  • 02.07 TCP服务器与客户端的搭建
  • 第三个Qt开发实例:利用之前已经开发好的LED驱动在Qt生成的界面中控制LED2的亮和灭
  • 【鸿蒙开发】第二十四章 AI - Core Speech Kit(基础语音服务)
  • openssl使用
  • Docker安装pypiserver私服
  • 【0401】Postgres内核 CREATE DATABASE database-name 源码实现 ①
  • VSCode便捷开发
  • k8s部署go-fastdfs
  • Android LifecycleOwner 闪退,java 继承、多态特性!
  • python编程-内置函数range(),round()详解
  • 【GeeRPC】Day1:服务端与消息编码
  • 网络编程 day2
  • .net8.0使用EF连接sqlite数据库及使用Gridify实现查询的简易实现
  • 2025.2.7 Python开发岗面试复盘
  • 一文吃透!DataStage 全面概述与核心知识要点大公开