攻防世界-web-easytornado

题目描述:Tornado 框架。打开链接是一个简单的界面

1. 思路分析

看到有个/flag.txt,我们点击进去看下

发现传入了两个参数,一个是filename,还有一个是filehash

看到里面的内容,提示我们真正的flag在 /fllllllllllllag中

因此,读取到 /fllllllllllllag就可以获取到真正的flag了,但是我们现在只知道文件名,并不知道对应的hash值,那么无法简单的通过请求进行处理

如何获取对应文件的hash值呢,看下其它两个文件

这里面提到的渲染还有计算hash值的方法,这里要如何利用呢?

由于对Tornado 框架了解较少,因此这里还是参考了网上资料才知道了漏洞原理。如果对该框架有一定了解的同学在看到上面的线索后应该很容易就能解出来了。该漏洞原理涉及到Tornado 框架本身 :

Tornado render是python中的一个渲染函数,也就是一种模板,如果用户对渲染的内容可控的话,那么可以通过render执行相应的代码,该框架中存在一些重要的配置对象可以被快速访问到,比如:handler.settings(参考:python SSTI tornado render模板注入_render tornado_multi4的博客-CSDN博客

ok。到了这里,题目就比较清晰了:

1.1 通过模板注入获取到关键信息cookie_secret

1.2 算出文件的hash值

1.3 获取文件内容

2. 解题过程

2.1 利用模板注入获取到cookie_secret

http://61.147.171.105:49529/error?msg={{handler.settings}}

我们获取到cookie_secret为64a44808-f4db-408c-8d56-b2b6adf380fa

2.2 计算 /fllllllllllllag 的文件hash值(这里计算的时候要用echo -n)

2.3 计算出文件hash值之后,然后传入filename和filehash获取文件内容即可

获取到flag为flag{3f39aea39db345769397ae895edb9c70}

总结: 这道题提示很清晰,但是需要一定的背景知识,关键点在于利用Tornado 框架进行模板注入获取关键信息cookie_secret,获取到之后就很容易解出来了

相关推荐
xcLeigh7 小时前
KES数据库安全、权限、审计实战
数据库·安全·备份·权限·审计·ssl加密·密码策略
高翔·权衡之境10 小时前
缓存一致性——多核系统的默契之约
驱动开发·嵌入式硬件·安全·缓存·系统安全·信息与通信
zhongerzixunshi12 小时前
筑牢国家安全防线,赋能企业合规发展
大数据·人工智能·安全
sunshine88513 小时前
数据安全即资产安全:通过ISO 27001认证提升财务数据可信度
安全
S1998_1997111609•X13 小时前
电容〇解临界过流恶意注入污染寄生的边缘锯齿噪声污染孪生
安全·百度·哈希算法·量子计算·开闭原则
一拳一个娘娘腔13 小时前
第一部分:外网打点篇——边界突破
安全
treesforest13 小时前
IP地理位置精准查询:从城市级到街道级的定位技术深度解析
大数据·网络·网络协议·tcp/ip·安全·网络安全·ip
DarrenHChen_EDA13 小时前
【汽车芯片功能安全分析与故障注入实践 05】Architectural、RTL、Netlist 三个阶段的安全分析差异
安全·汽车·功能安全·rtl·architecture·汽车芯片·netlist
万法若空14 小时前
Nmap 完全使用指南:从入门到精通
安全·web安全
晓梦林15 小时前
Loooower靶场学习笔记
笔记·学习·安全·web安全