Flask
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Gebruik Trickest om maklik te bou en werkvloei te automate wat deur die wêreld se mees gevorderde gemeenskapstools aangedryf word. Kry Toegang Vandag:
Waarskynlik as jy 'n CTF speel, sal 'n Flask-toepassing verband hou met SSTI.
Koekies
Die standaard koekie sessienaam is session
.
Dekodeerder
Aanlyn Flask koekies dekodeerder: https://www.kirsle.net/wizards/flask-session.cgi
Handmatig
Kry die eerste deel van die koekie tot by die eerste punt en Base64 dekodeer dit.
Die koekie is ook onderteken met 'n wagwoord
Flask-Unsign
Opdraglyn hulpmiddel om sessiekoekies van 'n Flask-toepassing te verkry, te dekodeer, te brute-force en te vervaardig deur geheime sleutels te raai.
Dekodeer Koekie
Brute Force
Teken
Ondertekening met behulp van ouer (ouditie) weergawe
RIPsession
Opdraglyn hulpmiddel om webwerwe te brute-force met behulp van koekies wat met flask-unsign gemaak is.
SQLi in Flask sessie koekie met SQLmap
Hierdie voorbeeld gebruik sqlmap eval
opsie om automaties sqlmap payloads vir flask te teken met 'n bekende geheim.
Flask Proxie na SSRF
In hierdie skrywe word verduidelik hoe Flask 'n versoek toelaat wat begin met die karakter "@":
In watter van die volgende scenario:
Kan toelaat om iets soos "@attacker.com" in te voer om 'n SSRF te veroorsaak.
Gebruik Trickest om maklik te bou en werkvloei te automate wat deur die wêreld se mees gevorderde gemeenskapstools aangedryf word. Kry Vandag Toegang:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated