首页 > 其他 > 详细

uWSGI 漏洞复现(CVE-2018-7490)

时间:2020-01-08 12:43:50      阅读:202      评论:0      收藏:0      [点我收藏+]

在墨者学院看到一个很简单的目录穿越漏洞,使用..%2f代替../达到返回上一层的目的,这是过程:

背景介绍

uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。

实训目标

1、学会根据漏洞编号查找漏洞详情;
1、了解uWSGI CVE-2018-7490漏洞形成原理;  
2、掌握uWSGI CVE-2018-7490漏洞利用方法;

解题方向

利用搜索工具了解CVE-2018-7490漏洞详情。再利用漏洞获取根目录key.txt的值。

 

开启靶场环境

技术分享图片

 

 

/号被过滤,所以用%2f编码绕过

有点简单,以至于我试了一次就成功读取到key值。

 

技术分享图片

uWSGI 漏洞复现(CVE-2018-7490)

原文:https://www.cnblogs.com/whoami123/p/12165673.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!