Python Internal Read Gadgets
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Diferentes vulnerabilidades como Cadenas de Formato en Python o Contaminación de Clases podrían permitirte leer datos internos de Python pero no ejecutar código. Por lo tanto, un pentester necesitará aprovechar al máximo estos permisos de lectura para obtener privilegios sensibles y escalar la vulnerabilidad.
La página principal de una aplicación Flask probablemente tendrá el objeto global app
donde se configura este secreto.
En este caso es posible acceder a este objeto simplemente utilizando cualquier gadget para acceder a objetos globales desde la página de Bypass Python sandboxes.
En el caso en el que la vulnerabilidad se encuentre en un archivo Python diferente, necesitas un gadget para atravesar archivos y llegar al principal para acceder al objeto global app.secret_key
y cambiar la clave secreta de Flask y poder escalar privilegios conociendo esta clave.
Una carga útil como esta de este writeup:
Utilice este payload para cambiar app.secret_key
(el nombre en su aplicación puede ser diferente) para poder firmar nuevas y más privilegiadas cookies de flask.
Utilizando este payload de este informe podrá acceder al machine_id y al nodo uuid, que son los secretos principales que necesita para generar el pin de Werkzeug que puede usar para acceder a la consola de Python en /console
si el modo de depuración está habilitado:
Ten en cuenta que puedes obtener la ruta local de los servidores al app.py
generando algún error en la página web que te proporcione la ruta.
Si la vulnerabilidad está en un archivo python diferente, revisa el truco anterior de Flask para acceder a los objetos desde el archivo python principal.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)