Flask
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas comunitárias mais avançadas do mundo. Acesse hoje:
Provavelmente, se você estiver jogando um CTF, uma aplicação Flask estará relacionada a SSTI.
O nome padrão da sessão de cookie é session
.
Decodificador de cookies Flask online: https://www.kirsle.net/wizards/flask-session.cgi
Obtenha a primeira parte do cookie até o primeiro ponto e decodifique em Base64.
O cookie também é assinado usando uma senha
Ferramenta de linha de comando para buscar, decodificar, forçar e criar cookies de sessão de uma aplicação Flask adivinhando chaves secretas.
Ferramenta de linha de comando para força bruta em sites usando cookies criados com flask-unsign.
Este exemplo usa a opção eval
do sqlmap para assinar automaticamente os payloads do sqlmap para Flask usando um segredo conhecido.
Neste artigo é explicado como o Flask permite uma solicitação começando com o caractere "@":
Qual é o seguinte cenário:
Poderia permitir a introdução de algo como "@attacker.com" para causar um SSRF.
Use Trickest para construir e automatizar fluxos de trabalho facilmente, alimentados pelas ferramentas da comunidade mais avançadas do mundo. Acesse hoje:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)