Python Internal Read Gadgets
Last updated
Last updated
Lernen Sie & üben Sie AWS-Hacking: HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Verschiedene Schwachstellen wie Python-Formatzeichenfolgen oder Klassenverschmutzung könnten es Ihnen ermöglichen, interne Python-Daten zu lesen, aber nicht, Code auszuführen. Daher muss ein Pentester diese Leseberechtigungen bestmöglich nutzen, um sensible Berechtigungen zu erhalten und die Schwachstelle zu eskalieren.
Die Hauptseite einer Flask-Anwendung wird wahrscheinlich das app
-globale Objekt haben, in dem dieser Geheimschlüssel konfiguriert ist.
In diesem Fall ist es möglich, auf dieses Objekt zuzugreifen, indem einfach ein Gadget verwendet wird, um globale Objekte zuzugreifen von der Bypass Python sandboxes page.
Im Fall, dass die Schwachstelle in einer anderen Python-Datei liegt, benötigen Sie ein Gadget, um Dateien zu durchsuchen, um zur Hauptdatei zu gelangen, um auf das globale Objekt app.secret_key
zuzugreifen, um den Flask Secret Key zu ändern und in der Lage zu sein, Berechtigungen zu eskalieren und diesen Schlüssel zu kennen.
Ein Payload wie dieser aus diesem Writeup:
Verwenden Sie dieses Payload, um app.secret_key
(der Name in Ihrer App könnte anders sein) zu ändern, um neue und mehr Berechtigungen für Flask-Cookies signieren zu können.
Verwenden Sie diese Payload aus diesem Writeup, um auf die machine_id und den uuid-Knoten zuzugreifen, die die Hauptgeheimnisse sind, die Sie benötigen, um den Werkzeug-Pin zu generieren, den Sie verwenden können, um auf die Python-Konsole in /console
zuzugreifen, wenn der Debug-Modus aktiviert ist:
Beachten Sie, dass Sie den lokalen Pfad des Servers zur app.py
erhalten können, indem Sie auf der Webseite einen Fehler erzeugen, der Ihnen den Pfad gibt.
Wenn die Schwachstelle in einer anderen Python-Datei liegt, überprüfen Sie den vorherigen Flask-Trick, um auf die Objekte aus der Haupt-Python-Datei zuzugreifen.
Lernen Sie & üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)