Python Internal Read Gadgets
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Verskillende kwesbaarhede soos Python Format Strings of Class Pollution mag jou toelaat om python interne data te lees maar sal jou nie toelaat om kode uit te voer nie. Daarom sal 'n pentester die meeste van hierdie lees toestemmings moet maak om sensitiewe voorregte te verkry en die kwesbaarheid te eskaleer.
Die hoofblad van 'n Flask-toepassing sal waarskynlik die app
globale objek hê waar hierdie geheime sleutel geconfigureer is.
In hierdie geval is dit moontlik om toegang tot hierdie objek te verkry net deur enige gadget te gebruik om globale objek te benader vanaf die Bypass Python sandboxes bladsy.
In die geval waar die kwesbaarheid in 'n ander python-lêer is, benodig jy 'n gadget om lêers te traverseer om by die hoof een te kom om toegang tot die globale objek app.secret_key
te verkry om die Flask geheime sleutel te verander en in staat te wees om privileges te verhoog deur hierdie sleutel te ken.
'n Payload soos hierdie uit hierdie skrywe:
Gebruik hierdie payload om app.secret_key
te verander (die naam in jou app mag dalk anders wees) om nuwe en meer bevoegdhede flask koekies te kan teken.
Deur hierdie payloads uit hierdie skrywe te gebruik sal jy toegang hê tot die machine_id en die uuid node, wat die hoofgeheime is wat jy nodig het om die Werkzeug pin te genereer wat jy kan gebruik om toegang te verkry tot die python-konsol in /console
as die debug-modus geaktiveer is:
Let daarop dat jy die bediener se plaaslike pad na die app.py
kan kry deur 'n fout op die webblad te genereer wat jou die pad sal gee.
As die kwesbaarheid in 'n ander python-lêer is, kyk na die vorige Flask-truk om toegang tot die objekte van die hoof python-lêer te verkry.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)