Python Internal Read Gadgets
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ukatili tofauti kama Python Format Strings au Class Pollution zinaweza kukuruhusu kusoma data za ndani za python lakini hazitakuruhusu kuendesha msimbo. Hivyo, pentester atahitaji kutumia ruhusa hizi za kusoma ili kupata mamlaka nyeti na kuongeza ukatili.
Ukurasa mkuu wa programu ya Flask huenda ukawa na app
kitu cha kimataifa ambapo siri hii imewekwa.
Katika kesi hii, inawezekana kufikia kitu hiki kwa kutumia gadget yoyote ili kufikia vitu vya kimataifa kutoka kwenye ukurasa wa Bypass Python sandboxes.
Katika kesi ambapo udhaifu uko kwenye faili tofauti la python, unahitaji gadget ili kupita kwenye faili ili kufikia faili kuu ili kufikia kitu cha kimataifa app.secret_key
kubadilisha funguo za siri za Flask na kuwa na uwezo wa kuinua mamlaka ukijua funguo hii.
Payload kama hii kutoka kwenye andiko hili:
Tumia payload hii ili kubadilisha app.secret_key
(jina katika programu yako linaweza kuwa tofauti) ili uweze kusaini vidakuzi vya flask vipya na vya kibali zaidi.
Kwa kutumia payload hizi kutoka kwa andiko hili utaweza kufikia machine_id na uuid node, ambazo ni siri kuu unazohitaji kuunda pin ya Werkzeug unaweza kutumia kufikia konso ya python katika /console
ikiwa mode ya debug imewezeshwa:
Kumbuka kwamba unaweza kupata njia ya ndani ya seva kwa app.py
kwa kuzalisha makosa kwenye ukurasa wa wavuti ambayo itakupa njia.
Ikiwa udhaifu uko katika faili tofauti la python, angalia hila ya Flask ya awali ili kufikia vitu kutoka kwa faili kuu la python.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)