1.漏洞详情
uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。uWSGI2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件
2.漏洞利用
开启靶场访问
可以看到使用了uWSGI服务器,这个题目的目的就是让我们学会使用cve编号去了解这个漏洞原理,然后利用。我们百度搜索cve-2018-7490
就可以看到网上一些人的文章。攻击者可以使用../路径遍历漏洞读取系统上的任意文件。
http://124.70.64.48:43752/../../../../../etc/passwd
发现../被过滤了
此时看官方文档https://www.exploit-db.com/exploits/44223
也是告诉我们要使用..%2f
的方式来进行攻击,我想原因是因为../
这样的组合会被过滤,所以对/
使用url编码的方式可以绕过。
//..%2f..%2f..%2f..%2f..%2fkey.txt
找到key提交