Flask
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Χρησιμοποιήστε Trickest για να δημιουργήσετε και να αυτοματοποιήσετε ροές εργασίας που υποστηρίζονται από τα πιο προηγμένα εργαλεία της κοινότητας. Αποκτήστε πρόσβαση σήμερα:
Πιθανώς αν συμμετέχετε σε ένα CTF, μια εφαρμογή Flask θα σχετίζεται με SSTI.
Το προεπιλεγμένο όνομα συνεδρίας cookie είναι session
.
Online αποκωδικοποιητής cookies Flask: https://www.kirsle.net/wizards/flask-session.cgi
Πάρτε το πρώτο μέρος του cookie μέχρι το πρώτο σημείο και αποκωδικοποιήστε το σε Base64.
Το cookie υπογράφεται επίσης χρησιμοποιώντας έναν κωδικό πρόσβασης
Εργαλείο γραμμής εντολών για την ανάκτηση, αποκωδικοποίηση, brute-force και δημιουργία cookies συνεδρίας μιας εφαρμογής Flask μαντεύοντας μυστικά κλειδιά.
Εργαλείο γραμμής εντολών για brute-force ιστοσελίδων χρησιμοποιώντας cookies που έχουν κατασκευαστεί με flask-unsign.
Αυτό το παράδειγμα χρησιμοποιεί την επιλογή sqlmap eval
για να υπογράψει αυτόματα τα payloads του sqlmap για το flask χρησιμοποιώντας ένα γνωστό μυστικό.
Σε αυτή την αναφορά εξηγείται πώς το Flask επιτρέπει ένα αίτημα που ξεκινά με τον χαρακτήρα "@":
Ποιο από τα παρακάτω σενάρια:
Θα μπορούσε να επιτρέψει την εισαγωγή κάτι σαν "@attacker.com" προκειμένου να προκαλέσει ένα SSRF.
Χρησιμοποιήστε Trickest για να δημιουργήσετε και να αυτοματοποιήσετε ροές εργασίας με τη βοήθεια των πιο προηγμένων εργαλείων της κοινότητας. Αποκτήστε πρόσβαση σήμερα:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)