Flask
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
Trickestを使用して、世界で最も先進的なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
おそらく、CTFをプレイしている場合、Flaskアプリケーションは SSTIに関連しています。
デフォルトのクッキーセッション名は**session
**です。
オンラインFlaskクッキーデコーダー: https://www.kirsle.net/wizards/flask-session.cgi
クッキーの最初の部分を最初のピリオドまで取得し、Base64デコードします。
クッキーはパスワードを使用して署名されています
Flaskアプリケーションのセッションクッキーを取得、デコード、ブルートフォース、作成するためのコマンドラインツールで、秘密鍵を推測します。
flask-unsignを使用して作成されたクッキーを使用してウェブサイトをブルートフォースするコマンドラインツールです。
この例では、sqlmapのeval
オプションを使用して、既知の秘密を使用してFlask用のsqlmapペイロードを自動的に署名します。
この文書では、Flaskが「@」という文字で始まるリクエストをどのように許可するかが説明されています。
以下のシナリオのうち:
次のような "@attacker.com" を導入することを許可する可能性があり、SSRFを引き起こすことができます。
Trickest を使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)