天天看點

[漏洞複現]CVE-2018-7490(路徑周遊)受影響版本環境漏洞分析開始利用

受影響版本

uWSGI 2.0.17之前的版本

環境

https://github.com/vulhub/vulhub/blob/master/uwsgi/CVE-2018-7490

或者直接用BUUOJ裡的環境

漏洞分析

uWSGI PHP Plugin < 2.0.17

沒能妥善處理

DOCUMENT_ROOT

檢測的

--php-docroot

選項,導緻攻擊者可以通過帶有‘…’序列的特制URL請求,惡意檢視系統上的任意檔案。

開始利用

打開buuoj的靶機,看到

[漏洞複現]CVE-2018-7490(路徑周遊)受影響版本環境漏洞分析開始利用

先不使用exp裡的payload,試試

../../../

能不能進行目錄穿越,可以發現頁面和url都沒有改變,說明被過濾了

[漏洞複現]CVE-2018-7490(路徑周遊)受影響版本環境漏洞分析開始利用

是以對

../

進行urlencode一次,得到payload中的

..%2f

,直接上payload

[漏洞複現]CVE-2018-7490(路徑周遊)受影響版本環境漏洞分析開始利用

成功讀取到/etc/passwd檔案

繼續閱讀