Flask
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Usa Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo. Obtén acceso hoy:
Probablemente si estás jugando un CTF, una aplicación Flask estará relacionada con SSTI.
El nombre de la sesión de cookie por defecto es session
.
Decodificador de cookies Flask en línea: https://www.kirsle.net/wizards/flask-session.cgi
Obtén la primera parte de la cookie hasta el primer punto y decodifícalo en Base64.
La cookie también está firmada usando una contraseña
Herramienta de línea de comandos para obtener, decodificar, forzar por fuerza bruta y crear cookies de sesión de una aplicación Flask adivinando claves secretas.
Herramienta de línea de comandos para realizar ataques de fuerza bruta en sitios web utilizando cookies creadas con flask-unsign.
Este ejemplo utiliza la opción eval
de sqlmap para firmar automáticamente las cargas útiles de sqlmap para Flask utilizando un secreto conocido.
En este informe se explica cómo Flask permite una solicitud que comienza con el carácter "@":
¿Cuál de los siguientes escenarios:
Podría permitir introducir algo como "@attacker.com" para causar un SSRF.
Usa Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas más avanzadas de la comunidad. Obtén acceso hoy:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)