Flask
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
아마도 CTF를 진행하고 있다면 Flask 애플리케이션은 SSTI와 관련이 있을 것입니다.
기본 쿠키 세션 이름은 **session
**입니다.
온라인 Flask 쿠키 디코더: https://www.kirsle.net/wizards/flask-session.cgi
쿠키의 첫 번째 부분을 첫 번째 점까지 가져와 Base64로 디코드합니다.
쿠키는 비밀번호를 사용하여 서명됩니다.
비밀 키를 추측하여 Flask 애플리케이션의 세션 쿠키를 가져오고, 디코드하고, 무차별 대입 공격을 수행하며, 제작하는 명령줄 도구입니다.
쿠키를 사용하여 웹사이트를 무차별 대입 공격하는 명령줄 도구로, flask-unsign으로 제작되었습니다.
이 예제는 sqlmap eval
옵션을 사용하여 Flask에 대한 sqlmap 페이로드를 자동으로 서명하는 방법을 보여줍니다.
이 글에서는 Flask가 "@" 문자로 시작하는 요청을 허용하는 방법을 설명합니다:
다음 시나리오 중:
다음과 같은 "@attacker.com"을 도입할 수 있어 SSRF를 유발할 수 있습니다.
Trickest를 사용하여 세계에서 가장 진보된 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요. 지금 바로 액세스하세요:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)