From 44fa1fe9ac62b717ee82deac557c01c1a46d1c18 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 17 Jul 2023 15:28:38 +0000 Subject: [PATCH] Translated ['network-services-pentesting/pentesting-web/werkzeug.md'] to --- network-services-pentesting/pentesting-web/werkzeug.md | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/network-services-pentesting/pentesting-web/werkzeug.md b/network-services-pentesting/pentesting-web/werkzeug.md index ebcd50e93..01f34c7b7 100644 --- a/network-services-pentesting/pentesting-web/werkzeug.md +++ b/network-services-pentesting/pentesting-web/werkzeug.md @@ -4,7 +4,7 @@ ☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 -* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres que tu **empresa sea anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! +* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** @@ -44,7 +44,7 @@ shell that runs the server ``` Localiza la consola de depuración vulnerable de Werkzeug en la ruta `vulnerable-site.com/console`, pero está bloqueada por un número PIN secreto. -Puedes revertir el algoritmo que genera el PIN de la consola. Inspecciona el archivo `__init__.py` de depuración de Werkzeug en el servidor, por ejemplo, `python3.5/site-packages/werkzeug/debug/__init__.py`. Puedes ver el [**repositorio de código fuente de Werkzeug**](https://github.com/pallets/werkzeug/blob/master/src/werkzeug/debug/\_\_init\_\_.py) **para verificar cómo se genera el PIN**, pero es mejor filtrar el código fuente a través de una **vulnerabilidad de recorrido de archivos** ya que es probable que las versiones sean diferentes. +Puedes revertir el algoritmo que genera el PIN de la consola. Inspecciona el archivo `__init__.py` de depuración de Werkzeug en el servidor, por ejemplo, `python3.5/site-packages/werkzeug/debug/__init__.py`. Puedes ver el [**repositorio de código fuente de Werkzeug**](https://github.com/pallets/werkzeug/blob/master/src/werkzeug/debug/__init__.py) **para verificar cómo se genera el PIN**, pero es mejor filtrar el código fuente a través de una **vulnerabilidad de recorrido de archivos** ya que las versiones probablemente difieren. Variables necesarias para explotar el PIN de la consola: ```python @@ -80,7 +80,7 @@ Convertir **de dirección hexadecimal a decimal** ejecutando en python, por ejem >>> print(0x5600027a23ac) 94558041547692 ``` -* `get_machine_id()` concatena los **valores en `/etc/machine-id`**, **`/proc/sys/kernel/random/boot_id`** y la **primera línea de `/proc/self/cgroup`** después de la última barra (`/`). +* `get_machine_id()` concatena los **valores en `/etc/machine-id`** o **`/proc/sys/kernel/random/boot_id`** con la **primera línea de `/proc/self/cgroup`** después de la última barra (`/`).