Flask
Verwende Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Erhalte heute Zugang:
Wahrscheinlich wird eine Flask-Anwendung, wenn du an einem CTF spielst, mit SSTI** verbunden sein.**
Cookies
Der Standardname der Cookie-Sitzung ist session
.
Decoder
Online Flask-Cookie-Decoder: https://www.kirsle.net/wizards/flask-session.cgi
Manuell
Hole den ersten Teil des Cookies bis zum ersten Punkt und dekodiere ihn in Base64.
Das Cookie wird auch mit einem Passwort signiert
Flask-Unsign
Befehlszeilenwerkzeug zum Abrufen, Dekodieren, Brute-Forcen und Erstellen von Sitzungscookies einer Flask-Anwendung durch Raten von geheimen Schlüsseln.
Cookie decodieren
Brute Force
Unterzeichnung
Signieren mit veralteten (alten Versionen)
RIPsession
Befehlszeilenwerkzeug zum Brute-Forcen von Websites unter Verwendung von mit flask-unsign erstellten Cookies.
SQLi in Flask-Sitzungs-Cookie mit SQLmap
Dieses Beispiel verwendet die sqlmap eval
-Option, um sqlmap-Payloads automatisch zu signieren für Flask unter Verwendung eines bekannten Geheimnisses.
Flask-Proxy zu SSRF
In diesem Bericht wird erklärt, wie Flask eine Anfrage erlaubt, die mit dem Zeichen "@" beginnt:
In welchem der folgenden Szenarien:
Könnte erlauben, etwas wie "@attacker.com" einzuführen, um eine SSRF zu verursachen.
Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Zugang heute erhalten:
Last updated