Flask
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
使用 Trickest 轻松构建和 自动化工作流,由世界上 最先进 的社区工具提供支持。 今天就获取访问权限:
如果你正在参加 CTF,Flask 应用程序可能与 SSTI相关。
默认的 cookie 会话名称是 session
。
在线 Flask cookie 解码器:https://www.kirsle.net/wizards/flask-session.cgi
获取 cookie 的第一部分,直到第一个点,并进行 Base64 解码。
cookie 也使用密码进行签名
命令行工具,通过猜测秘密密钥来获取、解码、暴力破解和制作 Flask 应用程序的会话 cookie。
命令行工具,用于使用 flask-unsign 制作的 cookie 对网站进行暴力破解。
这个例子 使用 sqlmap eval
选项来 自动签名 sqlmap 负载 以便于 flask,使用已知的密钥。
在这篇文章中 解释了 Flask 如何允许以字符 "@" 开头的请求:
在以下场景中:
可以允许引入类似“@attacker.com”的内容,以导致SSRF。
使用Trickest轻松构建和自动化工作流,由世界上最先进的社区工具提供支持。 今天获取访问权限:
学习和实践AWS黑客攻击:HackTricks培训AWS红队专家(ARTE) 学习和实践GCP黑客攻击:HackTricks培训GCP红队专家(GRTE)