Flask
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Verovatno, ako igrate CTF, aplikacija zasnovana na Flask-u će biti povezana sa SSTI.
Podrazumevano ime sesije kolačića je session
.
Online Flask dekoder kolačića: https://www.kirsle.net/wizards/flask-session.cgi
Uzmi prvi deo kolačića do prve tačke i dekodiraj ga u Base64.
Kolačić je takođe potpisan koristeći lozinku
Alat za komandnu liniju za preuzimanje, dekodiranje, brute-force i kreiranje sesijskih kolačića Flask aplikacije pogađanjem tajnih ključeva.
Alat za komandnu liniju za brute-force napade na veb sajtove koristeći kolačiće kreirane sa flask-unsign.
Ovaj primer koristi sqlmap eval
opciju da automatski potpiše sqlmap payload-e za flask koristeći poznatu tajnu.
U ovom izveštaju objašnjeno je kako Flask omogućava zahtev koji počinje sa karakterom "@":
Koji od sledećih scenarija:
Može omogućiti uvođenje nečega poput "@attacker.com" kako bi izazvao SSRF.
Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatima zajednice na svetu. Pribavite pristup danas:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)