网站建设的安全性,北京家装公司排名前十强,邯郸网页运营,青岛外贸网站推广天命#xff1a;这题是框架性的漏洞#xff0c;Python的web服务器框架#xff0c;应该已经比较古老了 开局先看一下三个文件 简单阅读后会发现#xff0c;这里存在文件包含漏洞#xff0c;可以直接读取文件#xff0c;但是有一个哈希值校验
一开始我以为是扫描文件后得到… 天命这题是框架性的漏洞Python的web服务器框架应该已经比较古老了 开局先看一下三个文件 简单阅读后会发现这里存在文件包含漏洞可以直接读取文件但是有一个哈希值校验
一开始我以为是扫描文件后得到的MD5值
哈哈哈我想太多了没这么高科技只是文件名的MD5值罢了
那文件名我们得到了/fllllllllllllag参数加上MD5值就可以了
在hints.txt给出了MD5值的生成代码
但是有一个问题cookie_secret 这个变量算是密钥了里面的东西怎么来呢
这时候我也要看WP才知道原来是服务器框架的漏洞
来看看题目再问问文心一言巴拉巴拉一大堆就是说Tornado框架中模板语法和一个配置参数我们能通过模板语法把配置文件的参数打印出来就能得到cookie_secret了 接着继续只要你输错哈希值 你就能来到一个神奇的地方这里就是存在模板语法漏洞的地方 套上模板语法就可以玩了具体啥原理我也不太知道这种老框架估计做完这题就不需要用了
输出的东西有点奇怪但是能直接打印变量出来
直接当成vue框架来玩当成变量打印出来msg{{handler.settings}} 得到钥匙拼接两层MD5即可
from hashlib import md5cookie_secret 749b78e8-8946-40c3-a357-8927600a223f
filename /fllllllllllllagMD5文件名 md5(filename.encode()).hexdigest()一半文件名 cookie_secret MD5文件名
payload md5(一半文件名.encode()).hexdigest()print(payload)
搞掂