Flask
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Labda ikiwa unacheza CTF, programu ya Flask itahusiana na SSTI.
Jina la kikao cha kuki la default ni session
.
Decoder ya kuki za Flask mtandaoni: https://www.kirsle.net/wizards/flask-session.cgi
Pata sehemu ya kwanza ya kuki hadi nukta ya kwanza na uifanye Base64 decode>
Keki pia imesainiwa kwa kutumia nenosiri
Zana ya mstari wa amri ya kupata, kufungua, kujaribu nguvu, na kuunda keki za kikao za programu ya Flask kwa kubashiri funguo za siri.
Zana ya mistari ya amri ya kulazimisha tovuti kwa kutumia vidakuzi vilivyoundwa na flask-unsign.
Mfano huu unatumia chaguo la sqlmap eval
ili kusaini kiotomatiki payloads za sqlmap kwa flask kwa kutumia siri inayojulikana.
Katika andiko hili inaelezwa jinsi Flask inavyoruhusu ombi lianze na herufi "@":
Katika hali ifuatayo:
Could allow to introduce something like "@attacker.com" in order to cause a SSRF.
Tumia Trickest kujenga na kujiendesha kazi kwa urahisi zenye nguvu za zana za jamii za kisasa zaidi duniani. Pata Ufikiaji Leo:
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)