文件名称:flask-json-pickle:易受攻击的 Flask Web 应用程序
文件大小:4KB
文件格式:ZIP
更新时间:2024-06-29 16:27:06
Python
烧瓶json泡菜 这是一个易受攻击的 Flask Web 应用程序,它通过 HTTP cookie 对不受信任的数据从jsonpickle调用loads() 。 该漏洞允许攻击者创建恶意pickle,使用jsonpickle 对其进行编码,然后将其发送到Web 应用程序以利用该漏洞。 @app.route('/') def index(): if request.cookies.get("username"): u = jsonpickle.decode(base64.b64decode(request.cookies.get("username"))) return render_template("index.html", username=u.username) else: w = redirect("/whoami
【文件预览】:
flask-json-pickle-master
----templates()
--------index.html(309B)
--------whoami.html(315B)
----flask-json-pickle.py(1014B)
----json_pickle_sploit.py(2KB)
----README.md(2KB)