Flask
Verwenden Sie Trickest, um mühelos Workflows zu erstellen und zu automatisieren, die von den weltweit fortschrittlichsten Community-Tools unterstützt werden. Heute Zugriff erhalten:
Wahrscheinlich ist bei einem CTF eine Flask-Anwendung mit SSTI** verbunden.**
Cookies
Der Standardname der Cookie-Sitzung lautet session
.
Decoder
Online Flask-Cookie-Decoder: https://www.kirsle.net/wizards/flask-session.cgi
Manuell
Holen Sie sich den ersten Teil des Cookies bis zum ersten Punkt und decodieren Sie es mit Base64>
Der Cookie wird auch mit einem Passwort signiert
Flask-Unsign
Befehlszeilentool zum Abrufen, Decodieren, Brute-Forcen und Erstellen von Sitzungscookies einer Flask-Anwendung durch das Erraten von geheimen Schlüsseln.
Cookie entschlüsseln
Brute Force
Signierung
Signierung mit alten Versionen
RIPsession
Befehlszeilentool zum Brute-Forcen von Websites unter Verwendung von mit flask-unsign erstellten Cookies.
SQLi in Flask-Sitzungscookie mit SQLmap
Dieses Beispiel verwendet die sqlmap eval
-Option, um sqlmap-Payloads für Flask automatisch mit einem bekannten Geheimnis zu signieren.
Flask-Proxy zu SSRF
In diesem Bericht wird erklärt, wie Flask eine Anfrage zulässt, die mit dem Zeichen "@" beginnt:
Welches in dem folgenden Szenario:
Könnte es ermöglichen, etwas wie "@attacker.com" einzuführen, um einen SSRF zu verursachen.
Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Erhalten Sie noch heute Zugriff:
Last updated