墨者学院uWSGI 漏洞复现(CVE-2018-7490)通关

1.漏洞详情

uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。uWSGI2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件

2.漏洞利用

开启靶场访问

可以看到使用了uWSGI服务器,这个题目的目的就是让我们学会使用cve编号去了解这个漏洞原理,然后利用。我们百度搜索cve-2018-7490

就可以看到网上一些人的文章。攻击者可以使用../路径遍历漏洞读取系统上的任意文件。

http://124.70.64.48:43752/../../../../../etc/passwd

发现../被过滤了

此时看官方文档https://www.exploit-db.com/exploits/44223

也是告诉我们要使用..%2f的方式来进行攻击,我想原因是因为../这样的组合会被过滤,所以对/使用url编码的方式可以绕过。

//..%2f..%2f..%2f..%2f..%2fkey.txt

找到key提交

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值