Flask
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Trickestを使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
おそらく、CTFをプレイしている場合、Flaskアプリケーションは SSTIに関連しています。
デフォルトのクッキーセッション名は**session
**です。
オンラインFlaskクッキーのデコーダー:https://www.kirsle.net/wizards/flask-session.cgi
クッキーの最初の部分を最初のポイントまで取得し、Base64デコードします。
クッキーはパスワードを使用して署名されています
Flaskアプリケーションのセッションクッキーを取得、デコード、ブルートフォース、作成するためのコマンドラインツールで、秘密鍵を推測します。
flask-unsignを使用して作成されたクッキーを使ってウェブサイトをブルートフォースするコマンドラインツールです。
この例では、sqlmapのeval
オプションを使用して、既知の秘密を使用してFlask用のsqlmapペイロードを自動的に署名します。
この文書では、Flaskが「@」という文字で始まるリクエストをどのように許可するかが説明されています。
以下のシナリオのうち:
次のような "@attacker.com" を導入することを許可する可能性があり、SSRF を引き起こすことができます。
Trickest を使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築および自動化します。 今すぐアクセスを取得:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)