码迷,mamicode.com
首页 > 其他好文 > 详细

uWSGI 漏洞复现(CVE-2018-7490)

时间:2020-05-28 18:05:57      阅读:102      评论:0      收藏:0      [点我收藏+]

标签:mamicode   方式   文件   img   漏洞复现   uwsgi   image   返回   key   

查了下uWSGI漏洞利用方式,发现这么竟然这么简单。。。很低级的漏洞
可以直接在url中输入../../../../../.. 返回到根目录的情况下,读到任意文件。。。。。
../../../../../../../ 可以写很多,以保证可以返回到目录,如果返回到根目录,继续../ 还是会停留在根目录中,所以尽量多写,以保证可以确保到根目录

以下为 墨者在线漏洞库的实战
技术图片

返回到根目录,需要../../../../../../../key.txt 直接使用不行
可以用”/”的url编码“%2f”代替,即:..%2f..%2f..%2f..%2f..%2f..%2fkey.txt

成功读取到key.txt文件的内容

技术图片

uWSGI 漏洞复现(CVE-2018-7490)

标签:mamicode   方式   文件   img   漏洞复现   uwsgi   image   返回   key   

原文地址:https://blog.51cto.com/13854262/2499334

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!