Python Internal Read Gadgets
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Διαφορετικές ευπάθειες όπως Python Format Strings ή Class Pollution μπορεί να σας επιτρέψουν να διαβάσετε τα εσωτερικά δεδομένα του python αλλά δεν θα σας επιτρέψουν να εκτελέσετε κώδικα. Επομένως, ένας pentester θα χρειαστεί να εκμεταλλευτεί αυτές τις άδειες ανάγνωσης για να αποκτήσει ευαίσθητα προνόμια και να κλιμακώσει την ευπάθεια.
Η κύρια σελίδα μιας εφαρμογής Flask θα έχει πιθανώς το app
παγκόσμιο αντικείμενο όπου αυτή η μυστική ρύθμιση είναι διαμορφωμένη.
Σε αυτή την περίπτωση είναι δυνατό να αποκτήσετε πρόσβαση σε αυτό το αντικείμενο χρησιμοποιώντας οποιοδήποτε gadget για πρόσβαση σε παγκόσμια αντικείμενα από τη σελίδα Bypass Python sandboxes.
Στην περίπτωση όπου η ευπάθεια είναι σε διαφορετικό αρχείο python, χρειάζεστε ένα gadget για να διασχίσετε τα αρχεία ώστε να φτάσετε στο κύριο για να πρόσβαση στο παγκόσμιο αντικείμενο app.secret_key
για να αλλάξετε το μυστικό κλειδί του Flask και να μπορείτε να κλιμακώσετε δικαιώματα γνωρίζοντας αυτό το κλειδί.
Ένα payload όπως αυτό από αυτή τη γραφή:
Χρησιμοποιήστε αυτό το payload για να αλλάξετε το app.secret_key
(το όνομα στην εφαρμογή σας μπορεί να είναι διαφορετικό) ώστε να μπορείτε να υπογράφετε νέα και πιο προνομιακά cookies flask.
Χρησιμοποιώντας αυτά τα payload από αυτήν την αναφορά θα μπορείτε να αποκτήσετε πρόσβαση στο machine_id και το uuid node, τα οποία είναι τα κύρια μυστικά που χρειάζεστε για να δημιουργήσετε το Werkzeug pin που μπορείτε να χρησιμοποιήσετε για να αποκτήσετε πρόσβαση στην κονσόλα python στο /console
αν είναι ενεργοποιημένη η λειτουργία αποσφαλμάτωσης:
Σημειώστε ότι μπορείτε να αποκτήσετε την τοπική διαδρομή του διακομιστή για το app.py
δημιουργώντας κάποιο σφάλμα στη σελίδα web που θα δώσει τη διαδρομή.
Αν η ευπάθεια είναι σε διαφορετικό αρχείο python, ελέγξτε το προηγούμενο κόλπο Flask για να αποκτήσετε πρόσβαση στα αντικείμενα από το κύριο αρχείο python.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)