当前位置:网站首页>[漏洞复现]CVE-2018-7490(路径遍历)
[漏洞复现]CVE-2018-7490(路径遍历)
2022-08-09 08:33:00 【z.volcano】
受影响版本
uWSGI 2.0.17之前的版本
环境
https://github.com/vulhub/vulhub/blob/master/uwsgi/CVE-2018-7490
或者直接用BUUOJ里的环境
漏洞分析
uWSGI PHP Plugin < 2.0.17
没能妥善处理DOCUMENT_ROOT
检测的--php-docroot
选项,导致攻击者可以通过带有‘…’序列的特制URL请求,恶意查看系统上的任意文件。
开始利用
打开buuoj的靶机,看到
先不使用exp里的payload,试试../../../
能不能进行目录穿越,可以发现页面和url都没有改变,说明被过滤了
所以对../
进行urlencode一次,得到payload中的..%2f
,直接上payload
成功读取到/etc/passwd文件
边栏推荐
猜你喜欢
随机推荐
一文搞懂 条件编译和预处理指令 #define、#undef、#ifdef、#ifndef、#if、#elif、#else、#endif、defined 详解
继承中的运算符重载:输入输出的传奇
账号和权限管理
EMQ X 消息服务器学习记录——为后面的毕设做准备
【redis】使用redis实现简单的分布式锁,秒杀并发场景可用
pragma comment的使用(转载)重新排版
MySQL数据库
IP地址及子网划分
磁盘管理与挂载
欧几里和游戏
C语言笔记 学习预处理 学习宏定义
编程洗衣机:字符串输出后的乱码
深度学习时代的视频理解综述
Redis redis 】 【 the expiration of listening
系统安全及应用
MySql homework practice questions
mysql-5.5.40的完全卸载
【愚公系列】2022年08月 Go教学课程 033-结构体方法重写、方法值、方法表达式
scp upload file to remote server
数据库中的操作(语法)