从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:默认SECRET_KEY可以导致任意会话伪造。 - 描述:coco-annotator项目有一个默认的SECRET_KEY,用于签名和验证Flask会话。如果系统管理员不更改SECRET_KEY,它可能导致任意会话伪造,任何用户和具有管理权限的用户都可以利用这一点。 2. 受影响的版本: - 版本:v0.11.1 3. 漏洞利用步骤: - 步骤1:打开 ,点击“register”选项,输入注册所需的信息。 - 步骤2:登录系统并获取Set-Cookie头部。 - 步骤3:使用 工具解码会话并分析会话格式。 - 步骤4:分析user_id的组成,了解其生成规则。 - 步骤5:发送请求获取系统用户信息。 - 步骤6:通过暴力破解user_id,可以伪造会话。 - 步骤7:将伪造的会话放在BurpSuite的Intruder模块中,进行暴力破解。 - 步骤8:发送带有伪造会话的请求,检查是否具有管理员权限。 4. 漏洞利用工具: - 工具名称:flask_session_cookie_manager - 链接:https://github.com/noraj/flask-session-cookie-manager 5. 漏洞标记: - 标记:CVE-2024-10141 这些信息详细描述了漏洞的利用过程和工具,以及如何利用该漏洞进行任意会话伪造。