受影響版本
uWSGI 2.0.17之前的版本
環境
https://github.com/vulhub/vulhub/blob/master/uwsgi/CVE-2018-7490
或者直接用BUUOJ裡的環境
漏洞分析
uWSGI PHP Plugin < 2.0.17
沒能妥善處理
DOCUMENT_ROOT
檢測的
--php-docroot
選項,導緻攻擊者可以通過帶有‘…’序列的特制URL請求,惡意檢視系統上的任意檔案。
開始利用
打開buuoj的靶機,看到
先不使用exp裡的payload,試試
../../../
能不能進行目錄穿越,可以發現頁面和url都沒有改變,說明被過濾了
是以對
../
進行urlencode一次,得到payload中的
..%2f
,直接上payload
成功讀取到/etc/passwd檔案