Flask
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
संभवतः यदि आप एक CTF खेल रहे हैं तो एक Flask एप्लिकेशन SSTI** से संबंधित होगा।**
Cookies
डिफ़ॉल्ट कुकी सत्र का नाम session
है।
Decoder
ऑनलाइन Flask कुकी डिकोडर: https://www.kirsle.net/wizards/flask-session.cgi
Manual
कुकी के पहले भाग को पहले बिंदु तक प्राप्त करें और इसे Base64 डिकोड करें>
The cookie को एक पासवर्ड का उपयोग करके भी साइन किया गया है
Flask-Unsign
कमांड लाइन टूल जो एक Flask एप्लिकेशन के सत्र कुकीज़ को प्राप्त करने, डिकोड करने, ब्रूट-फोर्स करने और बनाने के लिए गुप्त कुंजी का अनुमान लगाकर उपयोग किया जाता है।
कुकी डिकोड करें
ब्रूट फोर्स
साइनिंग
पुराने संस्करणों का उपयोग करके साइन इन करना
RIPsession
कमान्ड लाइन टूल जो flask-unsign के साथ बनाए गए कुकीज़ का उपयोग करके वेबसाइटों पर ब्रूट-फोर्स करता है।
SQLi in Flask session cookie with SQLmap
यह उदाहरण sqlmap eval
विकल्प का उपयोग करता है ताकि flask के लिए sqlmap payloads को स्वचालित रूप से साइन किया जा सके एक ज्ञात गुप्त कुंजी का उपयोग करके।
Flask Proxy to SSRF
इस लेख में यह समझाया गया है कि Flask एक अनुरोध को कैसे अनुमति देता है जो चरित्र "@" से शुरू होता है:
निम्नलिखित परिदृश्य में:
कुछ ऐसा "@attacker.com" पेश करने की अनुमति दे सकता है जिससे SSRF हो सके।
Trickest का उपयोग करें ताकि दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित कार्यप्रवाहों को आसानी से बनाया और स्वचालित किया जा सके। आज ही एक्सेस प्राप्त करें:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Last updated