码迷,mamicode.com
首页 > 其他好文 > 详细

从一到题学习flask的session安全问题

时间:2020-06-13 09:13:06      阅读:87      评论:0      收藏:0      [点我收藏+]

标签:提交   安全   name   下意识   存储   保存   学习   伪造   user   

从一到题学习flask的session安全问题

前言

今天偶然翻看一个学长的博客,发现他记录了一道fakebook的一道题;感觉很有意思;就去看了看。

入题

看到一个登陆框;

技术图片

下意识尝试admin用户登陆。发现无果。所以随意用户登陆;就拿a a来登陆吧;登陆进去之后如下:

技术图片

这里我们可以提交东西;我fuzz了好久,没想到注入点,是在 event_important处;

技术图片

这里我们注入__class__,看到回显,那就实锤是ssti了;这里我们看到题目需要我们成为admin;想来肯定是伪造cookie进行越权了;这里首先科普::flask的session是存储在客户端的;所以我们可以在cookie中查看到;存储的形式为xxx.xxx.xxx这里第一个xxx的base64解码就是我们的username;就拿着这道题来说;

技术图片

技术图片

解密完之后就是a;那么这里我们是要得到admin账户;那么这里就要得到私钥了,既然可以发生ssti注入,那么我们就可以ssti注入flask的app的相关配置,然后看到私钥;拿到私钥之后就可以进行伪造了;这里注入得到密钥;

技术图片

如上图所示,这里我们按照之前的方法看到我们的用户名确实是a;这里我们已经得到了私钥,那么可以走脚本的加密;这里。得到cookie;然后替换进行伪造越权;

技术图片

这里看到我们的cookie已经伪造,这里进行替换就可以;

技术图片

简单写写吧,这道题就是学习flask的cookie伪造,因为flask的session是保存在本地的,这里具有很大的安全问题;即使没有密钥,我们也可以进行cookie的解密;之不过加密的时候需要密钥来进行加密;

简单写写;总的来说就是flask的cookie安全问题;

从一到题学习flask的session安全问题

标签:提交   安全   name   下意识   存储   保存   学习   伪造   user   

原文地址:https://www.cnblogs.com/Wanghaoran-s1mple/p/13111298.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!