“百度杯”CTF比赛2017年2月场WP--XSS平台(Tornado secure cookie)

本文介绍了在“百度杯”CTF比赛中,通过分析rtiny项目的代码,发现Tornado框架中的secure cookie存在SQL注入漏洞。详细解释了Tornado的cookie处理机制,特别是set_secure_cookie和get_secure_cookie的功能。提到了伪造cookie的难度,因为需要密钥来生成正确的签名。提供了一种利用报错注入构造加密注入语句的方法,并给出了利用流程,包括使用Burp Suite抓包和修改请求参数。最后提醒注意cookie显示长度限制,可以使用mid或substr截取数据,并通过load_file读取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

 

构造错误数据,返回报错中发现有 rtiny

 

在GitHub上找到项目rtiny: https://github.com/r0ker/Rtiny-xss/tree/master

审查代码发现在 rinty\lock.py中存在sql注入漏洞,没有过滤

 

关于 secure cookie 的使用请参考:http://www.tornadoweb.org/en/stable/guide/security.html

tornado里面有关几个cookie的处理,一般在web.py文件里。

get_cookie, set_cookie普通的设置cookie, clear_cookie, clear_all_cookies是删除cookie。

还有两个是 get_secure_cookie, set_secure_cookie,这两个的功能是能够防止用户的cookie被伪造。

先看看函数处理方法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值