Flask
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Verwende Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Erhalte heute Zugang:
Wahrscheinlich wird eine Flask-Anwendung, wenn du an einem CTF spielst, mit SSTI** verbunden sein.**
Der Standardname der Cookie-Sitzung ist session
.
Online Flask-Cookie-Decoder: https://www.kirsle.net/wizards/flask-session.cgi
Hole den ersten Teil des Cookies bis zum ersten Punkt und dekodiere ihn in Base64.
Das Cookie wird auch mit einem Passwort signiert
Befehlszeilenwerkzeug zum Abrufen, Dekodieren, Brute-Forcen und Erstellen von Sitzungscookies einer Flask-Anwendung durch Raten von geheimen Schlüsseln.
Befehlszeilenwerkzeug zum Brute-Forcen von Websites unter Verwendung von mit flask-unsign erstellten Cookies.
Dieses Beispiel verwendet die sqlmap eval
-Option, um sqlmap-Payloads automatisch zu signieren für Flask unter Verwendung eines bekannten Geheimnisses.
In diesem Bericht wird erklärt, wie Flask eine Anfrage erlaubt, die mit dem Zeichen "@" beginnt:
In welchem der folgenden Szenarien:
Könnte erlauben, etwas wie "@attacker.com" einzuführen, um eine SSRF zu verursachen.
Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Zugang heute erhalten:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)