[漏洞复现]CVE-2018-7490(路径遍历)

受影响版本

uWSGI 2.0.17之前的版本

环境

https://github.com/vulhub/vulhub/blob/master/uwsgi/CVE-2018-7490
或者直接用BUUOJ里的环境

漏洞分析

uWSGI PHP Plugin < 2.0.17没能妥善处理DOCUMENT_ROOT检测的--php-docroot选项,导致攻击者可以通过带有‘…’序列的特制URL请求,恶意查看系统上的任意文件。

开始利用

打开buuoj的靶机,看到
[漏洞复现]CVE-2018-7490(路径遍历)
先不使用exp里的payload,试试../../../能不能进行目录穿越,可以发现页面和url都没有改变,说明被过滤了
[漏洞复现]CVE-2018-7490(路径遍历)
所以对../进行urlencode一次,得到payload中的..%2f,直接上payload
[漏洞复现]CVE-2018-7490(路径遍历)
成功读取到/etc/passwd文件

上一篇:Docker搭建weblogic


下一篇:weblogic ssrf漏洞[CVE-2014-4210]