Python Internal Read Gadgets
基本情報
Python Format StringsやClass Pollutionなどのさまざまな脆弱性は、Python内部データを読み取ることを可能にするが、コードの実行は許可しないかもしれません。したがって、ペンテスターはこれらの読み取り権限を最大限に活用して、機密特権を取得し脆弱性をエスカレートする必要があります。
Flask - シークレットキーの読み取り
Flaskアプリケーションのメインページにはおそらく**app
グローバルオブジェクトがあり、ここにシークレットが設定されている**でしょう。
この場合、Pythonサンドボックス回避ページからグローバルオブジェクトにアクセスするためのガジェットを使用してこのオブジェクトにアクセスすることが可能です。
脆弱性が別のPythonファイルにある場合、メインのファイルにアクセスするためのガジェットが必要で、Flaskのシークレットキーを変更してこのキーを知って特権を昇格するためにグローバルオブジェクト app.secret_key
にアクセスする必要があります。
この解説からのこのようなペイロード:
このペイロードを使用して、app.secret_key
(アプリ内の名前が異なる場合があります)を変更し、新しい特権を持つflaskクッキーに署名できるようにします。
Werkzeug - machine_id と node uuid
この解説からのペイロードを使用すると、machine_id と uuid ノードにアクセスできるようになります。これらは、Werkzeugピンを生成するために必要な主要な秘密であり、デバッグモードが有効の場合に /console
でPythonコンソールにアクセスするために使用できます。
app.py
へのサーバーのローカルパスを取得するには、ウェブページでエラーを発生させることで、パスを取得できます。
もし脆弱性が別のPythonファイルにある場合は、メインのPythonファイルからオブジェクトにアクセスするFlaskの以前のトリックをチェックしてください。
Last updated