墨者学院靶场-uWSGI 漏洞复现
作者:互联网
漏洞原理介绍:
uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。
uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。(其实就是linux系统下cd ../返回上一级目录)
本来显示的网页应该是网站的目录里面,但是如果cd ../../../足够多理论上能跳到根目录,可以访问根目录下的任意文件。
查询漏洞详情:
可以从漏洞库查询,地址:Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers (exploit-db.com)
输入漏洞名称就会有显示,点进去看看漏洞详情。
拉下去看看漏洞的详情,看到了利用的示例:
这个示例说我们可以访问url的时候加上很多../../../然后切到根目录,然后访问etc/passwd。../的数量在于当前目录有多深,如果目录没有那么深可以视情况少几个../
解题思路:
既然已经了解了漏洞以及利用的方法,我们再审一下题。
现在我们的思路也是要切换到根目录,然后访问key.txt
我们试一下构造url
呐,这就是key了。
漏洞修复建议:
升级uwsgi版本至更高版本。
这次就浅浅记录到这里了
标签:..,访问,漏洞,详情,复现,根目录,uWSGI,墨者 来源: https://www.cnblogs.com/hhhhhxian/p/16072964.html