Python Internal Read Gadgets

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

Python Format Strings जैसी विभिन्न सुरक्षा दोष या Class Pollution आपको Python आंतरिक डेटा पढ़ने की अनुमति देती हैं लेकिन आपको कोड को नहीं चलाने देतीं। इसलिए, एक पेंटेस्टर को इन पढ़ने की अनुमतियों का सबसे अधिक उपयोग करना होगा ताकि संवेदनशील विशेषाधिकार प्राप्त कर सके और सुरक्षा दोष को उन्नत कर सके

Flask - गुप्त कुंजी पढ़ें

एक Flask एप्लिकेशन का मुख्य पृष्ठ app ग्लोबल ऑब्जेक्ट होगा जहाँ यह गुप्त कूटिक कॉन्फ़िगर किया जाएगा।

app = Flask(__name__, template_folder='templates')
app.secret_key = '(:secret:)'

इस मामले में, इस ऑब्ज

__init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.secret_key

इस payload का उपयोग करें app.secret_key को बदलने के लिए (आपके ऐप में नाम अलग हो सकता है) ताकि आप नए और अधिक विशेषाधिकार flask cookies को साइन कर सकें।

Werkzeug - machine_id और node uuid

इस लेख से इन payload का उपयोग करके आप machine_id और uuid नोड तक पहुँच सकेंगे, जो हैं मुख्य रहस्य जिनकी आपको आवश्यकता होगी Werkzeug pin उत्पन्न करने के लिए जिसका उपयोग आप /console में पहुँचने के लिए कर सकते हैं अगर debug mode सक्षम है:

{ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug]._machine_id}
{ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug].uuid._node}

ध्यान दें कि आप app.py के सर्वर का स्थानीय पथ प्राप्त कर सकते हैं वेब पेज में कुछ त्रुटि उत्पन्न करके जो आपको पथ देगी

यदि कमजोरी एक विभिन्न पायथन फ़ाइल में है, तो मुख्य पायथन फ़ाइल से ऑब्जेक्ट तक पहुंचने के लिए पिछले फ्लास्क ट्रिक की जाँच करें।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated