Flask
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Probabilmente se stai partecipando a un CTF, un'applicazione Flask sarà correlata a SSTI.
Cookies
Il nome della sessione cookie predefinito è session
.
Decoder
Decoder di cookie Flask online: https://www.kirsle.net/wizards/flask-session.cgi
Manuale
Prendi la prima parte del cookie fino al primo punto e decodificalo in Base64.
Il cookie è anche firmato utilizzando una password
Flask-Unsign
Strumento da riga di comando per recuperare, decodificare, forzare e creare cookie di sessione di un'applicazione Flask indovinando le chiavi segrete.
Decodifica Cookie
Forza Bruta
Firma
Firmare utilizzando versioni legacy (vecchie versioni)
RIPsession
Strumento da riga di comando per forzare siti web utilizzando cookie creati con flask-unsign.
SQLi nel cookie di sessione Flask con SQLmap
Questo esempio utilizza l'opzione eval
di sqlmap per firmare automaticamente i payload di sqlmap per Flask utilizzando un segreto noto.
Proxy Flask per SSRF
In questo writeup viene spiegato come Flask consenta una richiesta che inizia con il carattere "@":
Quale tra i seguenti scenari:
Potrebbe consentire di introdurre qualcosa come "@attacker.com" per causare un SSRF.
Usa Trickest per costruire e automatizzare flussi di lavoro alimentati dagli strumenti della comunità più avanzati al mondo. Accedi oggi:
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated