Flask
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo. Obtén acceso hoy:
Probablemente, si estás jugando un CTF, una aplicación Flask estará relacionada con SSTI.
El nombre de la sesión de cookie predeterminada es session
.
Decodificador de cookies Flask en línea: https://www.kirsle.net/wizards/flask-session.cgi
Obtén la primera parte de la cookie hasta el primer punto y decodifícalo en Base64.
La cookie también está firmada usando una contraseña
Herramienta de línea de comandos para obtener, decodificar, forzar por fuerza bruta y crear cookies de sesión de una aplicación Flask adivinando claves secretas.
Herramienta de línea de comandos para realizar ataques de fuerza bruta en sitios web utilizando cookies creadas con flask-unsign.
Este ejemplo utiliza la opción eval
de sqlmap para firmar automáticamente las cargas útiles de sqlmap para Flask utilizando un secreto conocido.
En este informe se explica cómo Flask permite una solicitud que comienza con el carácter "@":
¿Cuál de los siguientes escenarios:
Podría permitir introducir algo como "@attacker.com" para causar un SSRF.
Usa Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo. Obtén acceso hoy:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)