Flask
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Prawdopodobnie, jeśli grasz w CTF, aplikacja Flask będzie związana z SSTI.
Domyślna nazwa sesji cookie to session
.
Online dekoder cookie Flask: https://www.kirsle.net/wizards/flask-session.cgi
Weź pierwszą część cookie do pierwszej kropki i zdekoduj ją w Base64.
Ciasteczko jest również podpisane za pomocą hasła
Narzędzie wiersza poleceń do pobierania, dekodowania, łamania i tworzenia ciasteczek sesyjnych aplikacji Flask poprzez zgadywanie kluczy tajnych.
Narzędzie wiersza poleceń do brutalnego łamania stron internetowych za pomocą ciasteczek stworzonych przy użyciu flask-unsign.
Ten przykład używa opcji sqlmap eval
, aby automatycznie podpisywać ładunki sqlmap dla Flask, używając znanego sekretu.
W tym opisie wyjaśniono, jak Flask pozwala na żądanie zaczynające się od znaku "@":
Który z następujących scenariuszy:
Może pozwolić na wprowadzenie czegoś takiego jak "@attacker.com", aby spowodować SSRF.
Użyj Trickest, aby łatwo budować i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społecznościowe na świecie. Uzyskaj dostęp już dziś:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)