知识点: proc 查进程的环境变量
分析
session 这个格式一看不是 jwt 就是 flask_session

经过测试是 flask_session ,那么我们如果能找到密钥,那么就可以伪造 flask_session

且图片处是可以任意文件读取的,在 config.py 处读到 flask_session,在环境变量里面。
import os
import string
import random
SECRET_KEY = os.environ['SECRET_KEY']
TEMPLATES_AUTO_RELOAD = True
print(SECRET_KEY)
env 读不了,可以在 /proc/self/environ 查看进程的环境变量,拿到秘钥了。接下来就是伪造session了。

payload:
eyJiYWxhbmNlIjoxNTAwLCJwdXJjaGFzZXMiOltdfQ.Y2S7dg.-cIK3NbSzPXqj3e5NNBmZXEuf5E

本文介绍如何通过查找和获取flask应用的SECRET_KEY来伪造flask_session。文章演示了从环境变量中读取密钥的过程,并展示了如何利用/proc/self/environ路径获取所需密钥,为后续伪造操作奠定基础。
1884

被折叠的 条评论
为什么被折叠?



